Considere o diagrama UML a seguir, que mostra um conjunto de classes e de relacionamentos entre elas. A respeito dos relacionamentos entre classes apresentados, o diagrama UML, que modela um sistema de informação escolar, mostra que um
O Instituto Federal de Educação, Ciência e Tecnologia Goiano (IFGoiano) planeja contratar um serviço de implantação de um novo sistema acadêmico, que requer que a instituição siga o processo de contratação de serviços de TI disposto pela Instrução Normativa SLTI/MP 4/2010 (ou IN4). Na etapa de planejamento da contratação da IN4, o gestor de TI do IFGoiano deve, dentre outras coisas,
Apesar de os usuários poderem ter uma ideia prévia do software final por meio de um protótipo, uma desvantagem da técnica de prototipação é a
O custo-benefício da reengenharia de um software pode ser determinado quantitativamente por meio de parâmetros, como os custos de manutenção e suporte pré e pós-reengenharia, a expectativa de vida do sistema, o valor do negócio pré e pós-reengenharia, dentre outros. A partir desses parâmetros, um software que reúne as características de alta expectativa de vida, manutenibilidade e suporte dispendiosos e alto valor de negócio
O Termo de Abertura do Projeto é um documento que autoriza formalmente um projeto ou uma fase e a documentação dos requisitos iniciais que satisfaçam as necessidades e expectativas das partes interessadas. Recomenda-se que o gerente de projetos participe da elaboração do Termo de Abertura, dado que este concede ao gerente autoridade para usar recursos em atividades do projeto. A área de conhecimento do Guia PMBOK® em que são discutidas a estrutura e a importância do Termo de Abertura do Projeto chama-se gerenciamento de
Considere os quatro estados de um link HTML como não-visitado, visitado, ativo ou com o ponteiro do mouse sobre o mesmo. Por razões de usabilidade e de acessibilidade, é importante que links HTML sejam distinguíveis por outro meio além de cores. Para diferenciar links visitados e não-visitados, ambos com formatação em negrito e sem sublinhado, de links ativos e com o ponteiro do mouse sobre o mesmo, ambos apenas com sublinhado, um desenvolvedor web deve aplicar a formatação:
Uma empresa terceirizada de auditoria identificou que a utilidade de um sistema de prontuário eletrônico não estava alinhada adequadamente com os processos de negócio do hospital que adquiriu esse sistema. Considerando o relato da auditoria, em que etapa houve falha no processo de engenharia de requisitos do referido sistema?
Um hospital público adquiriu um software de apoio ao atendimento médico e laboratorial, cuja característica relevante é o acesso via Web de médicos e pacientes aos resultados dos exames laboratoriais. Considerando essa funcionalidade de acesso remoto a exames laboratoriais, o
No contexto de gerenciamento de projetos de software, é necessário compreender o que pode sair errado, de modo que um plano de contingência possa ser elaborado com ações planejadas para evitar ou minimizar problemas. Um sinal indicador de que um projeto de software está em perigo é quando
Considere o trecho de programa a seguir. O comportamento descrito nesse programa, escrito na linguagem Java, é de um algoritmo de
A estrutura de dados Heap, base do algoritmo de ordenação Heap Sort, é um vetor com N posições que pode ser visto como uma árvore binária completa, onde: (a) cada nó tem até 2 filhos; (b) cada vértice da árvore é um elemento do vetor; (c) a árvore é sempre preenchida de forma completa da esquerda para a direita, exceto no último nível; e (d) para todo vértice i, diferente da raiz, vale a propriedade X[Pai(i)] >= X[i]. Quais são os cálculos necessários para se descobrir as posições dos nós pai, filho à esquerda e filho à direita de um nó na posição i do vetor?
Considere a árvore binária a seguir. Qual a sequência da consulta pré-ordem sobre os nós dessa árvore?
Um sistema de difusão pode admitir a transmissão de dados para um grupo de computadores, de tal modo que quando um pacote é enviado a um dado grupo, ele é entregue a todos os computadores inscritos. No âmbito das redes de computadores, esse é um sistema conhecido especificamente como
Um componente crítico de muitas aplicações P2P e outras aplicações distribuídas é um índice que suporta operações de busca e atualizações. Em aplicações distribuídas, a técnica utilizada para indexação em redes P2P é:
Um protocolo da camada de aplicação tem como objetivo definir processos de uma aplicação que passam mensagens entre si e, por isso, funcionam em sistemas finais diferentes. O protocolo de camada de aplicação define
Em conexões persistentes do HTTP, um cálculo simples para estimar o tempo que transcorre entre a requisição e o reconhecimento de um arquivo-base HTTP por um cliente é conhecido por tempo de
No projeto de camadas proposto pela arquitetura OSI, há uma camada responsável pelos protocolos que provêm entrega garantida entre transmissor, passando por um mesmo link, até o receptor, e tem como exemplos o WIFI e o PPP. Essas funções estão relacionadas à camada de
A arquitetura e os protocolos da Internet para suporte de mobilidade, conhecidos coletivamente como IP móvel, estão definidos primariamente no RFC 3344 para IPV4. Três partes principais do padrão IP móvel são:
Nas camadas da arquitetura de redes rodam os protocolos de aplicação que executam como serviços: o envio de mensagens eletrônicas; a transferência de arquivos; e a disponibilização de páginas na Web. Os protocolos referentes a esses serviços são, respectivamente,
A respeito de endereçamento de redes no padrão IPV4, se um host tem endereço 192.168.1.65 com máscara de sub-rede igual a 255.255.255.192, conclui-se que seu endereço de sub-rede é:
A ISO/IEC 27002:2005 é um padrão que inclui, dentre outros, um código de prática de gerenciamento de segurança da informação sobre o prisma de controle de acesso, segurança física e ambiental e de recursos humanos. Uma política de controle de acesso, segundo essa norma, inclui
No projeto de banco de dados, a normalização é uma característica desejável em todas as aplicações. A primeira forma normal utiliza o conceito de domínio atômico, cujos elementos devem
Os Sistemas de Gerenciadores de Banco de Dados (SGDB) devem ser capazes de assegurar que nenhuma ação de transações completadas com sucesso seja perdida ao desfazer transações abortadas. Por isso, toda transação que for finalizada de forma bem-sucedida deve persistir seus resultados em banco de dados, mesmo na presença de falhas no sistema. Quanto ao SGBD, tal afirmação está relacionada ao conceito de
Considere a seguinte tabela de um banco de dados relacional: Venda (IDLoja, NomeLoja, ValorVenda, NumItens). A consulta SQL que obtém o valor total em vendas por loja é:
Um analista de TI do IFGoiano tem a missão de tornar o sítio da instituição mais acessível a pessoas com deficiência. Para isso, recorreu a padrões de acessibilidade do Modelo de Acessibilidade de Governo Eletrônico (e-MAG), cuja adoção é obrigatória em sítios e portais do governo brasileiro. Define-se como um padrão de acessibilidade do e-MAG possível de ser utilizado pelo analista a






















