Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 16916 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
No contexto de ferramentas CASE, considere:I. A refatoração
No contexto de ferramentas CASE, considere:I. A refatoração é o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.II. Tecnologia CASE pode ser tão simples quanto uma ferramenta singular que suporte uma atividade especÃfica do processo, ou tão complexa quanto um ambiente que inclui ferramentas, pessoas, hardware, rede, sistemas operacionais, padrôes, etc.III. A técnica é projetada para ser usada diretamente com as linguagens de quarta geração ou geradores de código, de forma que é evitada, na maioria das vezes, a lenta codificação manual em linguagem de geração anterior.IV. Front End ou Lower CASE são ferramentas que apóiam as etapas de codificação, testes e manutenção da aplicação.É correto o que se afirma APENAS em:
a
I e II.
b
II, III e IV.
c
I, II e III.
d
II e III.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em um diagrama de atividades da UML, o estado de execução "thread condicional" é uma exceção à regra de:
Sobre o Windows Explorer, considere as seguintes afirmativas:<br /><br />I- Para selecionar arquivos consecutivos, clique no primeiro item, pressione e mantenha pressionada a tecla CTRL e, em segui...
Considere as assertivas sobre a técnica de pontos de função para a estimativa de custo de desenvolvimento de um software:<br /><br />I. A medida de pontos de função é independente da linguagem de i...
Um DBA necessita executar o comando shutdown no Oracle 10i para que ele possa realizar backups off-line dos arquivos e para que os parâmetros de inicialização estáticos modificados sejam efetivados...
O controle de acesso pode ser divido em:
No que tange à memória RAM de um microcomputador,podemos afirmar que ela: