Questões de Concurso Comentadas sobre arquitetura de software
Foram encontradas 6.880 questões
Observe o seguinte trecho de código escrito na linguagem Python.
def f(n):
return lambda a : 1 + n
f1 = f(2)
f2 = f(3)
print(f1(3) + f2(1))
Analisando esse trecho de código é correto afirmar que ele irá imprimir o valor
A seguir é apresentado um pequeno código em CSS.
p {
color: #0000FF;
}
Pode-se afirmar corretamente que este código fará com que os parágrafos escritos na página HTML estejam na cor
Considere a seguinte tabela de um banco de dados relacional:
Loja (Código, Tipo, Cidade)
O comando SQL para excluir registros da tabela Loja com a condição de ter a string “Sul” no nome da cidade é:
Considere as duas seguintes tabelas de um banco de dados relacional:
Curso (ID, Especialidade, Tipo)
Aluno (Número, Nome, Cidade, ID)
ID é chave estrangeira na tabela Aluno, com origem na chave primária ID de Curso.
O comando SQL para obter o nome dos alunos, a especialidade e o tipo de curso em que estão matriculados é:
Na programação orientada a objetos, utiliza-se o princípio de construtores, sobre os quais é correto afirmar que
Um trecho de programa, expresso na forma de uma pseudolinguagem (Português Estruturado), é apresentado a seguir.
Início
Inteiro: i, j, k, a;
...
Para i de 3 até 6 faça
Para j de 4 até 7 faça
Para k de 2 até 8 faça
[
a ← a + 1;
]
...
Fim.
É correto afirmar que, a variável a, após a execução de desse trecho de programa, terá sido incrementada
Um algoritmo, apresentado a seguir, foi elaborado na forma de uma pseudolinguagem (Português Estruturado).
Início
Inteiro: k, m, n, i;
k ← 1;
m ← k + 1;
n ← k + m - 1;
Para i de 3 até 6 faça
[
k ← k + 1;
Se (m > n)
Então
[
k ← k + 1;
m ← n;
n ← k;
]
Senão
[
k ← k + 2;
n ← m;
m ← k;
]
]
k ← m + n;
Fim.
Assinale a alternativa que apresenta o valor recebido pela variável k ao final da execução desse algoritmo.
O PMBOK 6a edição define as denominadas partes interessadas no projeto, sendo correto afirmar que
A norma ABNT NBR-ISO/IEC/IEEE 12207:2021 (Engenharia de Sistemas e Software – Processos de Ciclo de Vida de Software) agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software nos seguintes grupos de processos:
Considere os textos a seguir:
1. Trata-se de uma das principais técnicas que define a programação orientada a objetos. É embasada em um dos princípios que adicionam segurança à aplicação em uma programação orientada a objetos, pelo fato de esconder as propriedades, criando uma espécie de caixa preta. A maior parte das linguagens orientadas a objetos a implementam, baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, que irão retomar e setar o valor da propriedade, respectivamente.
2. Objetos filhos herdam as características e ações de seus “ancestrais”. Entretanto, em alguns casos, é necessário que as ações para um mesmo método sejam diferentes. Em outras palavras, essa técnica consiste na alteração do funcionamento interno de um método herdado de um objeto pai. Como um exemplo, imagine-se um objeto genérico “Processante” (ancestral). Esse objeto possui um método, ou ação, “Obter()". Tem-se dois objetos, “Processante Pessoa” e “Processante Empresa” (filhos de Processante), que irão ser obtidos de formas diferentes.
Os textos tratam, correta e respectivamente, de princípios e técnicas da orientação a objetos, que são:
De acordo com a taxonomia dos diagramas de estrutura e de comportamento da UML 2.5, um Analista elaborou os diagramas Deployment, Package, Use Case e Sequence. As classes a que pertencem esses diagramas: estrutura = E ou comportamento = C, são, correta e respectivamente:
Considere, por hipótese, que uma Analista de um Tribunal Regional do Trabalho está levantando os requisitos para o sistema de Controle de Processos e respectivas situações. Os usuários definem o que consta da seguinte lista:
1. O sistema deve estar disponível para todos os consulentes durante as horas normais de trabalho (segunda a sexta-feira, das 9:00 às 18:00).
2. Um usuário deve ser capaz de pesquisar os processos por número e por nome do processante para todas as categorias.
3. O sistema deve gerar a cada dia, para cada categoria de processo, a lista dos processos e respectivos processantes, bem como a situação e localização física e a distribuição, por juiz, dos processos, para as consultas daquele dia.
4. Períodos de não operação dentro do horário normal de trabalho não podem exceder a cinco segundos, cumulativamente, em um dia.
5. Cada processo deve ser cadastrado com número, nome do processante, juiz a quem foi distribuído e os respectivos advogados e promotores.
6. O sistema deve implementar as condições de privacidade dos processantes, tal como estabelecido nas normas gerais e regulamentos do órgão.
Relacione, correta e respectivamente, em ordem por tipo de requisito, os números referentes a três requisitos funcionais seguidos por três requisitos não funcionais da lista definida pelos usuários:
Suponha que uma Analista está trabalhando em um projeto de Assistência Dirigida ao Cidadão e necessita estimar o tamanho (complexidade) do software usando a análise de Pontos de Função, internacionalmente aceita.
Ao analisar o processo, considerando seu correto conhecimento sobre as funções, ela contou:
- dois arquivos internos simples (baixa), um médio e um complexo (alta);
- três consultas médias;
- cinco entradas médias e duas complexas (alta),
- três interfaces médias e uma complexa (alta);
- duas saídas simples (baixa) e uma média.
Dados:
Valores das Complexidade das funções
EE: Baixa: 4 Média: 4 Alta: 6
SE: Baixa: 4 Média: 5 Alta: 7
CE: Baixa: 3 Média: 4 Alta: 6
ALI: Baixa: 7 Média: 10 Alta:15
AIE: Baixa: 5 Média: 7 Alta: 10
A Analista contou corretamente (contagem detalhada) a seguinte quantidade de Pontos de Função brutos:
Considere os textos a seguir:
Para configurar o JUnit em seu ambiente, é necessário adicionar a <<extensão de arquivo>> do JUnit ao caminho do projeto.
Um conceito específico do framework para a criação de testes é que, para se testar uma classe específica, é necessário criar uma classe que deve ser herdeira da classe <<classe>>.
Os trechos dos textos em destaque entre << >> são, respectivamente, corretos para
Suponha que um Analista de um tribunal está realizando testes de software e estudou os seguintes textos:
I. Verifica se diferentes módulos ou serviços usados pelo seu aplicativo funcionam bem juntos. Envolve testar diferentes módulos de um aplicativo de software como um grupo. Um aplicativo de software é composto de diferentes submódulos que trabalham juntos para diferentes funcionalidades. A execução desses tipos de testes tem um custo maior, uma vez que exigem que várias partes do aplicativo estejam ativas e em execução.
II. Verifica os recursos, funcionalidades e usabilidade de negócios críticos. Garante que os recursos e funcionalidades do software estejam se comportando como esperado sem qualquer falha. Valida principalmente toda a aplicação em relação às especificações mencionadas no documento Software Requirement Specification (SRS), (especificação de requisitos de software).
Os tipos de teste relatados nos textos acima são, correta e respectivamente,
Considere, por hipótese, que o Analista de um Tribunal Regional do Trabalho está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para uma apresentação à diretoria do órgão. Ele verificou que o modelo possui Areas de Categoria (Category Areas). Uma dessa áreas é Doing (fazer, fazendo), que
Na Engenharia de Requisitos, um processo genérico de
O Gitflow trabalha com dois branches principais: Develop e Master, que são permanentes, e
Um Analista avalia a implantação de uma arquitetura em nuvem na qual os recursos de processamento pertencem e são operados por um único provedor de serviços de computação em nuvem, compartilhados e redistribuídos a vários locatários pela internet, tendo como vantagens o custo operacional reduzido, fácil dimensionamento e a baixa manutenção. Com base nessas características, o Analista deve optar por uma arquitetura de nuvem
Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:
- Opere na camada de rede.
- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.
- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).
O tipo de firewall que atende tais requisitos é