Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.525 questões
Avalie se as afirmativas a seguir, referentes ao padrão SOAP, são falsas (F) ou verdadeiras (V):
I. É um protocolo para transmissão de dados dentro da estrutura de Web Services proposta pelo W3C.
II. É um protocolo para a troca de mensagens entre aplicações e Web Services, sendo uma tecnologia construída com base em XML e HTTP
III. É um protocolo projetado para invocar aplicações remotas através de RPC ou trocas de mensagens, em um ambiente dependente de plataforma e de linguagens de programação como HTML.
As afirmativas são respectivamente:
No que diz respeito à linguagem Java, alguns identificadores são utilizados com significados específicos, dos quais dois são caracterizados a seguir.
I. É o nome do método que indica ao compilador o início do programa, sendo o método principal em que todas as variáveis, argumentos e instruções são interpretados e processados para a execução do programa.
II. É um qualificador de método que pode ser usado em qualquer método, indicando que ele é acessível externamente à classe, seno útil quando uma classe necessita utilizar alguma funcionalidade de outra classe, característica muito comum em Java.
Os identificadores caracterizados em I e II são denominados respectivamente:
A linguagem Java dá suporte ao uso da estrutura switch-case que se refere a uma modalidade de desvio da execução de programa com certas condições, semelhante ao da instrução if. A estrutura switch-case equivale a um conjunto de instruções if encadeadas, fornecendo maior inteligibilidade e eficiência à execução. A sintaxe correta dessa estrutura em Java está indicada na seguinte opção:
No que diz respeito à Análise de Negócios, observe a figura abaixo que ilustra as áreas de conhecimento.
Um das áreas tem por características:
• descreve como o Analista de Negócio identifica as necessidades de negócio, refina , esclarece a definição da necessidade e determina o escopo da solução que será implementada.
• especifica a definição do problema, análise, desenvolvimento do caso de negócio, estudo viabilidade e definição do escopo da solução.
• utiliza técnicas como Benchmarking, Brainstorming, análise de regra de negócio, grupo de foco, decomposição funcional e análise de causa raiz, para o entendimento do contexto do negócio e uma base que permita avaliar todos os desafios e questões futuras.
A área descrita é denominada:
A figura abaixo mostra o relacionamento entre as atividades desenvolvidas nos processos de alto nível de engenharia de requisitos, com destaque para os documentos produzidos em cada estágio.
Os processos identificados por R, S e T são denominados
respectivamente:

Leia o fragmento a seguir.
“No modelo de 4 camadas, na (1) __________________, o usuário utiliza um browser como o Internet Explorer para navegar pelos sites. Na (2) __________________, passa pelo servidor web, sendo que a interface pode ser composta de páginas HTML, ASP, ou qualquer outra tecnologia capaz de gerar conteúdo para o browser. Na (3) __________________, passa pelo servidor de aplicações, onde estão as regras do negócio, que determinam de que maneira os dados serão utilizados. Na (4) __________________, passa pelo servidor de bancos de dados, no qual reside toda a informação necessária para o funcionamento da aplicação”.
Assinale a alternativa cujos nomes das camadas completam corretamente as lacunas do fragmento.

Essa ferramenta é conhecida como Diagrama de:

Nesse contexto, duas camadas são caracterizadas a seguir:
I. Representa os conceitos, as regras e as lógicas de negócio. II. Fornece recursos técnicos que dão suporte às demais camadas, sendo responsável pelas conexões com bancos de dados, gravação e leitura de discos e envio de mensagens por redes.
As camadas I e II são denominadas respectivamente:

Os objetos Model, View e Controller estão representados na figura, respectivamente, por:
A figura abaixo mostra as fases no “Rational Unified Process (RUP)”.
As fases I, II, III e IV são denominadas respectivamente:

Os níveis Definido, Gerenciado, Em Otimização, Largamento Definido, Parcialmente Definido, Parcialmente Gerenciado e Gerenciado Quantitativamente correspondem na figura, respectivamente, às letras:

Sendo M1 definido com Definição de Requisitos, os marcos MM2, M3 e M4 são respectivamente:
A figura abaixo ilustra o ciclo de vida de software.
As fases “Implementação e teste de unidade”, “Integração e teste
de sistema” e “Projeto de sistema e software” correspondem
respectivamente aos blocos da figura identificados por:
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?
Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,
I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.
II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.
III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.
IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.
verifica-se que estão corretas apenas
O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.
O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,
I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.
II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.
III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.
IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).
verifica-se que estão corretas apenas