Questões de Arquitetura de Software - Conceitos Básicos em Arquitetura de Software para Concurso

Foram encontradas 98 questões

Q2352298 Arquitetura de Software

Julgue o item subsecutivo, com relação a requisitos e componentes de software


O projeto de componentes de um software detalha a estrutura de cada componente em um nível de abstração próximo à linguagem de máquina.

Alternativas
Q2352297 Arquitetura de Software

Julgue o item subsecutivo, com relação a requisitos e componentes de software. 


Além dos requisitos funcionais, o designer de software deve considerar os requisitos não funcionais, que representam as expectativas dos clientes e usuários.

Alternativas
Q2348441 Arquitetura de Software
Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

O padrão MVC (Model View Controller) é definido por uma arquitetura de software que realiza a separação da estrutura das aplicações em três camadas que interagem entre si, sendo cada uma delas responsável por determinadas atividades. Os benefícios deste Modelo podem ser observados por:
( ) Padronização da estrutura do Sistema.
( ) Diminuição da complexidade do Código-fonte.
( ) Facilidade de manutenção do Sistema.
( ) Modularização do Sistema.
( ) Independência da Plataforma.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2326105 Arquitetura de Software
Entre as relações que permitem explorar a existência de similaridades entre casos de uso estão a
Alternativas
Q2326096 Arquitetura de Software
Para construir um relatório utilizando o Report Writer, precisa-se utilizar uma estrutura de sistema que vai servir para marcar ou para ligar os valores específicos, ou os intervalos de valores, sob um nome específico.

Essa estrutura de sistema recebe o nome de
Alternativas
Q2326094 Arquitetura de Software
Uma equipe está instalando e configurando o SAP para ajudar uma empresa na construção de questões especificas de seu negócio, a partir da utilização de dados disponíveis, de modo a montar respostas que guiarão a empresa em suas decisões e em como encontrar novas respostas. As respostas serão exibidas em forma de relatórios ou dashboards, com informações práticas do contexto de negócios.

Esse tipo de configuração envolve um componente existente no SAP, conhecido pelo acrônimo
Alternativas
Q2326092 Arquitetura de Software
O trabalho sobre a crescente complexidade das estruturas orçamentais das empresas exige um controle mais acurado das despesas, necessitando, assim, de uma estrutura orçamentária mais rigorosa.

De modo a atender a essa necessidade, aplica-se o SAP Budget Control System (BCS), cuja funcionalidade básica é
Alternativas
Q2326090 Arquitetura de Software
Na aplicação padrão da metodologia de Indicadores Balanceados de Desempenho (BSC), que traduz a missão empresarial e a estratégia em objetivos e iniciativas, busca-se a implementação das suas perspectivas de trabalho, sendo uma delas a Perspectiva Financeira (PN).

Na PN, um dos objetivos de negócio da empresa a ser contemplado é o de
Alternativas
Q2326089 Arquitetura de Software
Em uma empresa na qual está instalado o módulo FI do SAP-ERP, precisa-se trabalhar com as situações concernentes à configuração dos lançamentos financeiros relativos a fornecedores, atuando nas contabilizações de movimentos operacionais, tais como pagamento de faturas ou notas de crédito.

Nesse caso, o submódulo do FI a ser utilizado é o
Alternativas
Q2326088 Arquitetura de Software
Uma empresa contratou uma consultoria para instalar e configurar o módulo do SAP, conhecido pelo acrônimo MM.

O módulo que essa consultoria vai instalar e configurar é responsável por
Alternativas
Q2326087 Arquitetura de Software
Ao examinar a implantação de um ERP em seu ambiente computacional, uma organização empresarial verificou que tal ferramenta incrementa e aprimora as ações relacionadas a tomadas de decisão.

Esse tipo de vantagem no uso de ERPs ocorre porque ele permite
Alternativas
Q2326085 Arquitetura de Software
Na realização do desenho de perfil de usuário no SAP, deve-se tomar cuidado para evitar a situação de conceder permissões muito amplas para acesso a conjuntos de funções que possam gerar conflitos. Um exemplo de uma situação desse tipo seria permitir acesso à transação de Criação de Fornecedores e também à funcionalidade de Pagar Fornecedores, que pode gerar um evento de criação de um fornecedor não autorizado.

Esse tipo de situação de conflito é reconhecido no SAP pela sigla 
Alternativas
Q2326084 Arquitetura de Software
O Processo Unificado sugere que a arquitetura de um sistema de software seja descrita segundo uma abordagem baseada em cinco visões (“The 4 + 1 View Model of Architecture”).

De acordo com essa abordagem, os aspectos de concorrência e de paralelismo de tempo de execução devem ser tratados na
Alternativas
Q2325438 Arquitetura de Software
A arquitetura de armazenamento de dados determina a forma pela qual os dispositivos de armazenamento de dados podem ser conectados aos sistemas computacionais. Dentre as arquiteturas mais comuns, existe uma que possibilita compartilhar uma coleção de arquivos de uma máquina virtual para um hypervisor através de uma infraestrutura de rede de dados utilizando CIFS ou NFS.
Tal arquitetura de armazenamento de dados é conhecida como
Alternativas
Q2325410 Arquitetura de Software
Os arquivos armazenados no sistema de arquivos EXT3 do sistema operacional Linux podem ter vários atributos diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução. Tais atributos possibilitam que o sistema determine o que cada um dos usuários pode fazer com o arquivo. Esses atributos ficam armazenados em uma estrutura de dados associada ao arquivo.
Essa estrutura de dados é o  
Alternativas
Q2325396 Arquitetura de Software
Como parte do gerenciamento de usuários, na NBR ISO 27002:2013, é recomendado o estabelecimento de controles para assegurar acesso de usuário autorizado e para prevenir acesso não autorizado a sistemas e serviços.
Dentre esses controles, está o gerenciamento de
Alternativas
Q2325376 Arquitetura de Software
Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
Alternativas
Q2325371 Arquitetura de Software
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro entre duas partes que se comunicam.
No TLS, o servidor
Alternativas
Q2325366 Arquitetura de Software
O Advanced Encryption Standard (AES) é uma cifra de bloco para aplicações comerciais. Sua especificação define três alternativas para o tamanho de chave: 128, 192 ou 256 bits.
Por outro lado, o AES limita o tamanho do bloco a quantos bits? 
Alternativas
Q2325365 Arquitetura de Software
Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação de comunicação que transfere dados.
O serviço de segurança que assegura a proteção contra esse tipo de fraude é a 
Alternativas
Respostas
21: E
22: E
23: E
24: D
25: B
26: A
27: E
28: E
29: B
30: D
31: D
32: B
33: D
34: B
35: B
36: B
37: A
38: D
39: A
40: E