Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765867 Arquitetura de Software

No contexto da orientação a objetos, dois aspectos são caracterizados a seguir.


I. Concentra-se no desenvolvimento de um modelo de um sistema de software para implementar os requisitos identificados, sendo que os objetos estão relacionados à solução do problema.

II. Concentra-se no uso de linguagens como Java, fornecendo construções que definem classes de objetos e um sistema para criar objetos a partir das classes.


Os aspectos (I) e (II) caracterizados sã o denominados :

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765865 Arquitetura de Software

A figura abaixo está relacionada à engenharia de requisitos, como um modelo de processo de desenvolvimento de softwares.


Imagem associada para resolução da questão


A Validação de Requisitos e a Elicitação/Análise de Requisitos são fases identificadas, respectivamente, por:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765864 Arquitetura de Software

No desenvolvimento de softwares , uma atividade combina geração de código, de forma manual ou automática , e os testes necessários para revelar erros de código. Essa atividade é denominada:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765862 Arquitetura de Software

Na estruturação de um código em Java, uma instrução representa o nome do método que indica ao compilador o início do programa. É o método principal em que todas as variáveis, argumentos e instruções são interpretados e processados para a execução do programa.

Esse nome de método é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765859 Arquitetura de Software

As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Nesse contexto, dois protocolos da camada de aplicação operam diretamente no serviço de correio eletrônico, um direcionando e-mails da origem ao destinatário e outro no caminho inverso, realizando uma varredura e trazendo as mensagens do servidor de correio ao destinatário.

Esses protocolos são conhecidos, respectivamente, pelas siglas:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765856 Arquitetura de Software

A SQL disponibiliza as funções de agregação, também conhecidas como estatísticas, que tem por objetivo obter informação sobre conjuntos de linhas especificados na cláusula WHERE ou sobre grupos de linhas indicados na cláusula GROUP BY. Uma dessas funções devolve a média de todos os valores da coluna, enquanto que outra o maior valor da coluna.

Essas funções são conhecidas, respectivamente, como:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765853 Arquitetura de Software

O RUP é um exemplo de modelo de processo moderno derivado da UML e do Processo de Desenvolvimento de Software Unificado, e reconhece que os modelos convencionais apresentam uma visão única de processo. Em contrapartida , o RUP é descrito a partir de três perspectivas , caracterizadas a seguir:


I. que mostra as fases do modelo ao longo do tempo.

II. que mostra as atividades realizadas no processo.

III. que sugere as boas práticas a serem usadas durante o processo.


As perspectivas I, II e III são denominadas , respectivamente:

Alternativas
Q2765578 Arquitetura de Software

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

Alternativas
Q2765574 Arquitetura de Software

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

Alternativas
Q2765571 Arquitetura de Software

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

Alternativas
Q2765569 Arquitetura de Software

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

Alternativas
Q2765566 Arquitetura de Software

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

Alternativas
Q2765565 Arquitetura de Software

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

Alternativas
Q2765562 Arquitetura de Software

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

Alternativas
Q2765556 Arquitetura de Software

Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.

Alternativas
Q2765553 Arquitetura de Software
A respeito da abordagem de comutação de circuitos e comutação de pacotes – fundamentais para a comunicação nas redes, é incorreto afirmar que
Alternativas
Q2765552 Arquitetura de Software

Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.

I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.

II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.

III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.

IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.

V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).

Alternativas
Q2765548 Arquitetura de Software

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

Alternativas
Q2765544 Arquitetura de Software
Sobre as tecnologias de rede e seus princípios e características fundamentais é correto afirmar que
Alternativas
Q2765541 Arquitetura de Software

Sobre deadlocks em ambientes multi-programados, assinale a opção correta.

Alternativas
Respostas
2121: B
2122: A
2123: E
2124: C
2125: E
2126: A
2127: B
2128: B
2129: D
2130: B
2131: A
2132: B
2133: E
2134: C
2135: D
2136: E
2137: A
2138: D
2139: E
2140: C