Questões de Ciência da Computação da UPE / UPENET / IAUPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da UPE / UPENET / IAUPE

De acordo com o Sommerville na 9ª edição em inglês do seu livro Software Engineering, os passos do TDD são essencialmente os seguintes:

1. You start by identifying the increment of functionality that is required. This should normally be small and implementable in a few lines of code.

2. You write a test for this functionality and implement this as an automated test. This means that the test can be executed and will report whether or not it has passed or failed.

3. You then run the test, along with all other tests that have been implemented. Initially, you have not implemented the functionality so the new test will fail. This is deliberate as it shows that the test adds something to the test set.

4. You then implement the functionality and re-run the test. This may involve refactoring existing code to improve it and add new code to what’s already there.

5. Once all tests run successfully, you move on to implementing the next chunk of functionality.

Sobre eles, é INCORRETO afirmar que

O modelo dimensional de um data warehouse, no qual todas as tabelas relacionam-se diretamente com a tabela de fatos, de forma que as tabelas dimensionais devem conter todas as descrições que são necessárias para se definir uma classe, é denominado de

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é

Indique em qual nível CMMI estão inseridas as KPAs (Key Process Areas ou áreas-chave de processo) abaixo:

( ) Gerenciamento de Configuração (CM)

( ) Análise e Medição (MA)

( ) Validação (VAL) e Verificação (VER)

( ) Planejamento de Projetos (PP)

( ) Desenvolvimento de Requisitos (RD)

Assinale a alternativa que indica a sequência CORRETA.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis