O modelo de desenvolvimento de software em cascata, também conhecido como ciclo de vida clássico, sugere uma abordagem sistemática e sequencial para o desenvolvimento de softwares que começa com a especificação dos requisitos e termina na manutenção do software acabado. Nos últimos anos, este modelo de ciclo de desenvolvimento vem sofrendo várias críticas quanto a sua eficácia. Assim, é correto afirmar que um dos possíveis problemas do ciclo de vida clássico é
Sobre a modelagem de dados em um banco de dados, analise as afirmativas abaixo.
I. Um modelo de dados oferece uma maneira de descrever o projeto de um banco de dados no nível físico, lógico e de controle.
II. O modelo relacional é um exemplo de modelo baseado em registros, no qual o banco de dados é estruturado em registros de formato variável.
III. Um modelo de dados orientado a objetos é uma extensão do modelo entidade-relacionamento com noções de encapsulamento, métodos e identidade do objeto.
IV. No modelo conceitual, o banco de dados é descrito de forma independente de implementação.
Está correto o que consta APENAS em:
Leia atentamente o texto a seguir para responder à questão.
Sem alterar o sentido do enunciado, em Uma pesquisa da Universidade de Ulster, na Irlanda do Norte, indica que a overdose de Twitter, Instagram e Snapchat, entre outras, patrocina uma vida sedentária (linhas 3 e 4), a forma verbal patrocina poderia ser substituída por
A atual Constituição Federal prevê o estabelecimento de um plano nacional de educação, cujas ações integradas devem conduzir à
Sobre a segurança em sistemas Linux, considere as seguintes afirmativas: I. A presença de utilitários de desenvolvimento, tais como ferramentas de execução de scripts, não ajuda o atacante a comprometer o sistema operacional. II. É uma boa prática alterar a permissão do diretório /usr para somente leitura, alterando configurações no gerenciador de pacotes para permitir eventuais mudanças de forma automática. III. Senhas de usuário são um ponto vulnerável em um sistema, logo é necessária uma política de troca/gerenciamento de senhas por parte do administrador. É correto afirmar que
Sobre gerência de memória em sistemas operacionais, considere a seguinte descrição: É a técnica de gerenciamento de memória usada pelo sistema operacional para diminuir o tempo ocioso do processador, movendo alguns processos bloqueados da memória principal para a memória secundária. A descrição acima é referente ao conceito de
Sobre arquitetura de computadores,
Usando o modelo ____________, o sistema é desenvolvido em ciclos, sendo que os primeiros ciclos podem não conter todas as atividades. O produto resultante de um primeiro ciclo pode ser uma especificação do produto ou um estudo de viabilidade. Os ciclos subsequentes podem ser protótipos, chegando progressivamente a versões operacionais do software, até se obter o produto completo. Modelos podem ser úteis para ajudar a levantar e validar requisitos, mas pode ocorrer de os clientes e usuários só terem uma verdadeira dimensão do que está sendo construído se forem colocados diante do sistema. Nestes casos, o uso da __________________ é fundamental. As expressões que completam corretamente os espaços em branco, respectivamente, são
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Analise as afirmações sobre o protocolo IPSec. I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade. É correto afirmar que
Analise as afirmações sobre o sistema operacional Linux.
I. O utilitário wget é utilizado para fazer transferências do tipo download via HTTP do tipo GET, porém não funciona com o protocolo FTP.
II. O APT é um sistema de gerenciamento de pacotes utilizado principalmente em distribuições baseadas no Debian, já o YUM oferece um serviço semelhante para as distribuições baseadas no Fedora.
III. As interfaces virtuais de rede são configuradas com o comando ipconfig, em distribuições SUSE e o YaST pode ser utilizado para essa tarefa.
É correto afirmar que
Considere a execução dos códigos Java abaixo.
A saída correta é
Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade: