Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2756010 Arquitetura de Software

Carolina é Analista de T.I. de uma grande Universidade e atua como Analista de Requisitos dos projetos desenvolvidos em seu setor, a Gerência de Sistemas. Em seu último trabalho ela precisou levantar os requisitos para o projeto de desenvolvimento do Sistema Acadêmico da instituição. Dentre as informações obtidas por Carolina, havia requisitos funcionais e não funcionais, conforme pode ser observado na lista a seguir:


1. O sistema precisa fornecer uma interface para que o aluno consulte as suas notas;

2. O sistema deve permitir que o aluno se matricule em disciplinas eletivas;

3. O sistema deve encerrar a sessão do aluno após detectar 30 minutos de inatividade;

4. O sistema deve impedir que um mesmo usuário acesse-o simultaneamente a partir de dois dispositivos diferentes;

5. O sistema deve possibilitar a alteração dos dados pessoais e de contato do aluno pela Secretaria Acadêmica;

6. O sistema deve trafegar os dados de usuário sobre um protocolo de rede seguro e criptografado;

7. O sistema precisa oferecer uma interface para o docente fazer o lançamento de notas e apontamento de presenças dos seus alunos;

8. O sistema deve ser integrado ao Sistema de Gestão de Pessoas da instituição para obter dele os dados de docentes e funcionários;

9. O sistema deve calcular o coeficiente de rendimento acadêmico do aluno com base na fórmula estabelecida pela Pró-Reitoria de Graduação;

10. O sistema precisa fornecer relatórios e lista de alunos por curso para o Departamento de Registro Acadêmico;

11. O sistema deve permitir que o Coordenador de Curso aprove o plano de estudos do aluno;

12. O sistema deve garantir que o processo de matrícula do aluno em disciplinas ocorra em no máximo 90 segundos.


Com base na lista de requisitos produzida por Carolina, aponte qual é a separação correta dos requisitos entre funcionais e não funcionais:

Alternativas
Q2756009 Arquitetura de Software

Processos de desenvolvimento rápido de software são projetados para criar software útil rapidamente. Geralmente eles são processos iterativos nos quais a especificação, o projeto, o desenvolvimento e o teste são intercalados. O software não é desenvolvido e disponibilizado integralmente, mas em uma série de incrementos, e cada incremento inclui uma nova funcionalidade do sistema. A Extreme Programing (XP) é talvez o mais conhecido e mais amplamente usado dos métodos ágeis.


(SOMMERVILLE, I., Engenharia de Software. 8 ed., São Paulo: Pearson, Prentice Hall, 2007, com adaptações).


Aqui estão alguns dos princípios (ou práticas) da Extreming Programing:


1. Todos os requisitos são expressos como cenários ou histórias do usuário;

2. Cada história é implementada como uma série de tarefas;

3. Os programadores desenvolvem testes para cada tarefa logo após a escrita do código;

4. Quando um novo código é integrado ao sistema, apenas o teste desse código é executado; 5. Há um pequeno espaço de tempo entre os releases do sistema.


Considerando esses princípios na ordem em que foram apresentados, escolha dentre as alternativas a seguir, quais indicam corretamente os princípios verdadeiros e falsos.

Alternativas
Q2756007 Arquitetura de Software

Uma consulta em SQL pode conter mais de seis cláusulas, porém, somente as duas primeiras são obrigatórias. As cláusulas são especificadas na seguinte ordem, e as cláusulas entre colchetes [g] são opcionais:


(RAMEZ, E.; NAVATHE S. B., Sistemas de Banco de Dados, 4. ed., São Paulo: Pioneira Thomson Learning, 2005, com adaptações).


CLAUSULA1 <atributos e lista de funções>

CLAUSULA2 <lista de tabelas>

[CLAUSULA3] <condição>

[CLAUSULA4] <atributo(s) agrupado(s)>

[CLAUSULA5] <condição de agrupamento>

[CLAUSULA6] </lista de atributos>;


Considerando a estrutura apresentada acima, quais são as substituições dos termos “CLAUSULA1”, “CLAUSULA2”, “CLAUSULA3”, “CLAUSULA4”, “CLAUSULA5” e “CLAUSULA6”, exatamente nessa ordem, fazendo com que a consulta apresente a estrutura correta?

Alternativas
Q2756006 Arquitetura de Software

Como Analista de Tecnologia da Informação de uma Instituição de Ensino Superior, Amadeu foi designado para fazer a análise e o projeto de um software de Gestão Orçamentária para a sua instituição. O Departamento de Tecnologia da Informação da instituição onde Amadeu trabalha adota como ferramenta de análise e projeto de software a Linguagem Unificada de Modelagem – UML. No entanto, os diagramas UML que devem ser preparados variam de um projeto para outro. No caso do software de Gestão Orçamentária, a equipe de desenvolvimento chegou à conclusão de que será necessária a criação de seis diagramas, que atendam às seguintes necessidades:


1. mostrar os objetos e seus relacionamentos;

2. modelar as interações funcionais entre os usuários e o sistema;

3. mostrar as classes, as interfaces, as dependências e as generalizações;

4. descrever as interações entre os objetos ao longo do tempo;

5. representar as interações entre os objetos como séries de mensagens sequenciadas;

6. descrever as mudanças de estado de um objeto em relação a eventos externos;


Sabendo disso e conhecendo bem a função de cada diagrama disponível na linguagem UML, Amadeu deverá preparar um pacote contendo todos os diagramas definidos pela equipe de desenvolvimento.


Selecione, dentre as alternativas abaixo, aquela que representa fielmente o conteúdo do pacote a ser produzido por Amadeu:

Alternativas
Q2756005 Arquitetura de Software

O diretor solicitou ao setor de informática da empresa a implantação de um serviço de compartilhamento de arquivos e impressoras na rede para facilitar a troca de arquivos entre os seus departamentos e racionalizar o uso das impressoras através do compartilhamento das mesmas. Para o compartilhamento de arquivos e impressoras na rede, qual serviço deve ser implantado na empresa?

Alternativas
Q2756004 Arquitetura de Software

Considerando um computador com Linux Ubuntu 16.04 LTS, quais são os comandos usados para, respectivamente, apagar, renomear, copiar e visualizar o conteúdo de um arquivo?

Alternativas
Q2756002 Arquitetura de Software

Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?

Alternativas
Q2756001 Arquitetura de Software

Em um computador com sistema Linux Ubuntu 16.04 LTS, um usuário de nome ‘joao’, que está logado no sistema com seu nome e senha, digita os seguintes comandos na linha de comando do sistema, deixando a tela do computador conforme mostrado abaixo:


joao@computador:~$ cd /opt/prova


joao@computador:~/opt/prova$ ls -al


total 24


drwxrwxr-x 2 prova ___ prova ___ 4096 Abr 16 14:33 .


drwxr-xr-x 58 prova ___prova ___ 4096 Abr 16 14:30 ..


-rw------- 1 maria ___ prova ___ 101 Abr 16 14:32 gabarito.txt


-rw-rw-r-- 1 joao ___ prova ___ 65 Abr 16 14:32 prova-analista.txt


-rw-rw-r-- 1 maria ___ prova ___ 65 Abr 16 14:31 prova-tecnico.txt


-rw-rw-r-- 1 maria ___ prova ___ 68 Abr 16 14:33 rascunhos.txt


joao@computador:~/prova$


Considerando que o usuário ‘joao’ faz parte do grupo ‘prova’ e que não tem acesso ‘root’ ao sistema, visualizando a tela do computador, indique qual é o tipo de acesso que o usuário ‘joao’ tem ao arquivo ‘gabarito.txt’:

Alternativas
Q2755999 Arquitetura de Software

Os endereços privados são (RFC 1918): 10/8, 172.16/12 e 192.168/16. Esses endereços podem ser usados livremente por qualquer organização em suas redes locais. Possuem apenas unicidade local e não identificam de forma única as estações na Internet. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da inter-rede privada. Qual solução pode ser adotada para que estações privadas (usando endereços privados) possam acessar endereços externos?

Alternativas
Q2755998 Arquitetura de Software

Dado um endereço IPv4 classe C 192.168.2.61 com máscara de rede 255.255.255.224 (ou apenas 27), indique corretamente, com base na máscara de rede usada: o endereço da sub-rede, um endereço de gateway (sendo este gateway o primeiro IP permitido da sub-rede), o endereço de broadcast da sub-rede e a quantidade de sub-redes disponíveis no prefixo 192.168.2.

Alternativas
Q2755997 Arquitetura de Software

“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. (...) a arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).”


(ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: <https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>).


Quais os protocolos que trabalham na camada de Aplicação?

Alternativas
Q2755996 Arquitetura de Software

“O modelo Open Systems Interconnections (OSI) foi lançado pela International Organization for Standardization (ISO) em 1984. (...) Foi concebido para permitir a interoperabilidade das arquiteturas proprietárias de redes de computadores que existiam na década de 1970”. (fonte: ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: < https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP >).


Qual informação está adequada sobre o modelo OSI?

Alternativas
Q2755995 Arquitetura de Software

Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?

Alternativas
Q2755993 Arquitetura de Software

Qual equipamento de rede utilizado nos backbones de intranets e da Internet tem a capacidade de tomar decisões baseadas nos endereços de rede, de selecionar os melhores caminhos de saída para os pacotes de entrada e, ainda, tem a capacidade de criar suas tabelas de endereçamento a partir da troca de informações com seus vizinhos

Alternativas
Q2755992 Arquitetura de Software

Considere a classe Java OperacoesVetores demonstrada a seguir.


public class OperacoesVetores {

public static void main(String[] args) {

int[] v1 = new int[]{9,3,6,4,};

int[] v2 = new int[]{3,5,7,2,2,5};

int r1 = operacao (v1, v2);

}


public static int operacao1(int[] vetorA, int[] vetor B) {

int tam;

tam = vetorA.length < vetorB. length ? vetorA.length : vetorB.length;


int som = 0;

int i = 0;

while (i<tam) {

som += vetorA[i] + vetorB[i];

i++;

}


int[] vetorTemp;

vetorTemp = vetorA.length == tam ? vetorB : vetorA;

int mult = 0;

for (int j = i ; j< vetorTemp.length; j++) {

mult += vetorTemp[j];

}

return som * mult;

}

}

Ao final de sua execução, o valor da variável r1 será:

Alternativas
Q2755989 Arquitetura de Software

Para desenvolver um sistema que possa ser acessado a partir de um navegador utilizando-se a internet, um desenvolvedor pode utilizar tecnologias como PHP, HTML, CSS e JavaScript.


Qual informação está adequada sobre a execução de uma página dinâmica construída utilizando-se essas tecnologias?

Alternativas
Q2755988 Arquitetura de Software

Ao codificar uma aplicação que armazene dados em um banco de dados, o que o desenvolvedor deve considerar?

Alternativas
Q2755986 Arquitetura de Software

Édson Roberto Gaseta define Governança de Tecnologia da Informação (TI) em sua obra “Fundamentos de Governança de TI” como “uma estrutura de relacionamento e processos para dirigir e controlar uma organização, a fim de atingir os objetivos corporativos, adicionando valor ao negócio e equilibrando os riscos em relação ao retorno do investimento em TI e seus processos”. José, responsável pelo setor de governança de TI de uma instituição federal de ensino superior, resolveu explicar os principais conceitos de Governança de TI a um novo servidor da área. Em qual afirmação José cometeu um equívoco?

Alternativas
Q2754402 Arquitetura de Software

RAID é a sigla inglesa para "Redundant Array of Inexpensive Disk" ou algo como Arranjo Redundante de Discos. Assinale a alternativa INCORRETA dentre as mostradas abaixo.

Alternativas
Q2754390 Arquitetura de Software

O administrador da rede, tem a tarefa de configurar um firewall iptables (ambiente Linux Debian) no host de um cliente. O administrador sabe que invasões, ataques e outras ameaças vêm da Internet. Neste cenário, ele optou por utilizar o firewall iptables. A opção de utilizar um firewall, serve para limitar possível prejuízo, funcionando como filtro entre a rede e a Internet O administrador precisa, na máquina cliente, bloquear todos os pacotes vindos de um endereço específico (200.246.120.12). Qual comando é necessário para realizar efetivamente o bloqueio?

Marque a opção que contenha a resposta CORRETA

Alternativas
Respostas
2381: B
2382: A
2383: C
2384: B
2385: D
2386: A
2387: A
2388: D
2389: A
2390: B
2391: D
2392: B
2393: A
2394: B
2395: C
2396: A
2397: C
2398: B
2399: B
2400: C