Questões de Arquitetura de Software para Concurso
Foram encontradas 6.414 questões
Considere o algoritmo de busca seqüencial de um elemento em uma lista com n elementos. A expressão que representa o tempo médio de execução desse algoritmo para uma busca bem sucedida é:
Considere as seguintes afirmações sobre CMM:
I- CMM se aplica a empresas de grande porte, enquanto Bootstrap se aplica a empresas de grande, médio e pequeno porte.
II- Segundo o CMM para que uma empresa seja certificada com um determinado nível de maturidade ela tem que cumprir todos os requisitos (KPA´s – Key Process Areas) daquele nível.
III- CMM tem cinco níveis: inicial, repetível, definido, gerenciado e maduro. As metas principais dos níveis repetível e definido são, respectivamente: definir e organizar o processo administrativo; definir e organizar o processo de engenharia de software.
IV- CMM e Bootstrap são modelos de qualidade de processo de software.
Levando-se em conta as quatro afirmações acima, assinale a única alternativa válida:
Analise as afirmações abaixo:
I- Independentemente do modelo de processo (ciclo de vida), todo desenvolvimento de software possui três fases genéricas: definição, desenvolvimento e manutenção.
II- Editor de texto é exemplo de um software típico de aplicação de modelos de processo evolucionários.
III- A técnica de entrevista pode ser utilizada somente quando há grande número de pessoas que conhecem o domínio do sistema a ser desenvolvido e as regras de negócio que esse sistema envolve.
IV- O processo de engenharia reversa deve ser capaz de derivar representações de projeto e informações sobre a estrutura de dados para possibilitar a reformulação completa desse sistema em uma outra linguagem de implementação diferente daquela em que está implementado.
Levando-se em conta as quatro afirmações acima, identifique a única alternativa válida:
I- O gerenciamento de configuração de software é um conjunto de atividades de controle e rastreamento que começa quando um projeto de desenvolvimento de software se inicia e termina quando o software é tirado de operação.
II- A manutenção é um conjunto de atividades de engenharia de software que acontece depois que o software é entregue ao cliente e posto em operação.
III- Uma das principais propostas de engenharia de software é melhorar a facilidade com que as mudanças podem ser acomodadas e reduzir a quantidade de esforço gasto quando mudanças são feitas.
IV- Uma linha básica (baseline) é um conceito de gerenciamento de configuração de software que nos ajuda a controlar as mudanças, sem impedir seriamente as mudanças justificáveis. Então:
Pode-se afirmar que:
A construção de sistemas é difícil devido à sua complexidade. Um fator crucial para gerenciar essa complexidade é o processo adotado para o desenvolvimento. O conjunto básico de atividades e a ordem em que são realizadas nesse processo definem o que é também denominado de ciclo de vida do software. Analise as seguintes informações sobre processos de software:
I- Um modelo de processo de software é uma representação abstrata de um processo; Exemplos de modelos de processo genéricos são o modelo cascata (seqüencial linear, wartefall); espiral e processo unificado (PU ou UP – Unified Process).
II- O modelo de processo cascata ainda hoje é um dos mais difundidos e tem por característica principal a codificação de uma versão executável do sistema, desde as fases iniciais do desenvolvimento, de modo que o sistema final é incrementalmente construído; daí a alusão à idéia de "cascata".
III- Em um processo de software incremental, o desenvolvimento do sistema é iterativo e partes de sua funcionalidade (denominadas "incrementos") são entregues à medida em que são desenvolvidas; assim, essas entregas parciais tentam priorizar as necessidades mais urgentes do usuário e podem auxiliar a revisão e a melhor definição das partes ainda não entregues.
IV- XP – eXtreme Programming- possibilitou a revolução na forma de desenvolver sistemas em que somente a programação é considerada por pares de desenvolvedores, não sendo necessária documentação e planejamento do software.
Levando-se em conta as quatro afirmações acima, identifique a única alternativa válida:
Considere um módulo que execute processamento de erros para um pacote de análise de engenharia. O módulo é chamado quando os dados computados ultrapassam os limites previamente especificados. As tarefas que ele realiza são: calcular os dados complementares baseados em dados originais computados; produzir um relatório de erros para o usuário; executar cálculos solicitados pelo usuário; atualizar um banco de dados; possibilitar a seleção em um menu para processamento subseqüente.
Considerando o desenvolvimento de sistemas com técnicas procedimentais, pode-se afirmar que:
Com relação ao tempo de desenvolvimento de um produto e o custo desse desenvolvimento, pode-se afirmar que:
A implementação da arquitetura cliente-servidor está baseada principalmente em
Qual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP?
Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema?
Um administrador de sistemas é chamado para resolver um problema de falha de inicialização do Windows XP. Ele começa verificando se os três arquivos necessários estão presentes no disco de inicialização do sistema. Quais são esses arquivos?
Pode-se adicionar um atalho à área de trabalho do Windows XP, tornando-o disponível a todos os usuários do computador, copiando-o para a localização
Para diminuir o tamanho das tabelas de roteamento de uma rede TCP/IP, pode-se utilizar um recurso chamado sumarização de rotas. Assinale a alternativa cuja rota sumariza um grupo de três sub-redes, com endereçamento 192.10.0.0/16, 192.11.0.0/16 e 192.12.0.0/16.
Qual a quantidade máxima de memória suportada pelo Windows 7 Professional, na versão de 32-bits?
Qual das seguintes portas de expansão oferece maior desempenho para placas de vídeo de alto desempenho, por exemplo, uma Geforce GTX 690?
Qual protocolo é utilizado tipicamente para autenticação, autorização e contabilização de usuários e que suporta o padrão 802.1X para segurança em redes sem fio (IEEE 802.11)?
O arquivo MP_GO.sh possui, no sistema Linux, o seguinte conjunto de permissões: -rwx r-- --- , aplicáveis, respectivamente, ao proprietário, grupo e outros. Foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário e para o grupo. Com base nas permissões atuais e no pedido feito ao administrador, assinale a sintaxe do comando Linux que atende plenamente à solicitação.
No modelo de referência OSI (Open Systems Interconnection), o roteamento é executado pela camada de
Qual protocolo permite que aplicações VoIP, em computadores conectados à Internet, interoperem com a rede telefônica pública comutada (PSTN)?