Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Carolina é Analista de T.I. de uma grande Universidade e atua como Analista de Requisitos dos projetos desenvolvidos em seu setor, a Gerência de Sistemas. Em seu último trabalho ela precisou levantar os requisitos para o projeto de desenvolvimento do Sistema Acadêmico da instituição. Dentre as informações obtidas por Carolina, havia requisitos funcionais e não funcionais, conforme pode ser observado na lista a seguir:
1. O sistema precisa fornecer uma interface para que o aluno consulte as suas notas;
2. O sistema deve permitir que o aluno se matricule em disciplinas eletivas;
3. O sistema deve encerrar a sessão do aluno após detectar 30 minutos de inatividade;
4. O sistema deve impedir que um mesmo usuário acesse-o simultaneamente a partir de dois dispositivos diferentes;
5. O sistema deve possibilitar a alteração dos dados pessoais e de contato do aluno pela Secretaria Acadêmica;
6. O sistema deve trafegar os dados de usuário sobre um protocolo de rede seguro e criptografado;
7. O sistema precisa oferecer uma interface para o docente fazer o lançamento de notas e apontamento de presenças dos seus alunos;
8. O sistema deve ser integrado ao Sistema de Gestão de Pessoas da instituição para obter dele os dados de docentes e funcionários;
9. O sistema deve calcular o coeficiente de rendimento acadêmico do aluno com base na fórmula estabelecida pela Pró-Reitoria de Graduação;
10. O sistema precisa fornecer relatórios e lista de alunos por curso para o Departamento de Registro Acadêmico;
11. O sistema deve permitir que o Coordenador de Curso aprove o plano de estudos do aluno;
12. O sistema deve garantir que o processo de matrícula do aluno em disciplinas ocorra em no máximo 90 segundos.
Com base na lista de requisitos produzida por Carolina, aponte qual é a separação correta dos requisitos entre funcionais e não funcionais:
Processos de desenvolvimento rápido de software são projetados para criar software útil rapidamente. Geralmente eles são processos iterativos nos quais a especificação, o projeto, o desenvolvimento e o teste são intercalados. O software não é desenvolvido e disponibilizado integralmente, mas em uma série de incrementos, e cada incremento inclui uma nova funcionalidade do sistema. A Extreme Programing (XP) é talvez o mais conhecido e mais amplamente usado dos métodos ágeis.
(SOMMERVILLE, I., Engenharia de Software. 8 ed., São Paulo: Pearson, Prentice Hall, 2007, com adaptações).
Aqui estão alguns dos princípios (ou práticas) da Extreming Programing:
1. Todos os requisitos são expressos como cenários ou histórias do usuário;
2. Cada história é implementada como uma série de tarefas;
3. Os programadores desenvolvem testes para cada tarefa logo após a escrita do código;
4. Quando um novo código é integrado ao sistema, apenas o teste desse código é executado; 5. Há um pequeno espaço de tempo entre os releases do sistema.
Considerando esses princípios na ordem em que foram apresentados, escolha dentre as alternativas a seguir, quais indicam corretamente os princípios verdadeiros e falsos.
Uma consulta em SQL pode conter mais de seis cláusulas, porém, somente as duas primeiras são obrigatórias. As cláusulas são especificadas na seguinte ordem, e as cláusulas entre colchetes [g] são opcionais:
(RAMEZ, E.; NAVATHE S. B., Sistemas de Banco de Dados, 4. ed., São Paulo: Pioneira Thomson Learning, 2005, com adaptações).
CLAUSULA1 <atributos e lista de funções>
CLAUSULA2 <lista de tabelas>
[CLAUSULA3] <condição>
[CLAUSULA4] <atributo(s) agrupado(s)>
[CLAUSULA5] <condição de agrupamento>
[CLAUSULA6] </lista de atributos>;
Considerando a estrutura apresentada acima, quais são as substituições dos termos “CLAUSULA1”, “CLAUSULA2”, “CLAUSULA3”, “CLAUSULA4”, “CLAUSULA5” e “CLAUSULA6”, exatamente nessa ordem, fazendo com que a consulta apresente a estrutura correta?
Como Analista de Tecnologia da Informação de uma Instituição de Ensino Superior, Amadeu foi designado para fazer a análise e o projeto de um software de Gestão Orçamentária para a sua instituição. O Departamento de Tecnologia da Informação da instituição onde Amadeu trabalha adota como ferramenta de análise e projeto de software a Linguagem Unificada de Modelagem – UML. No entanto, os diagramas UML que devem ser preparados variam de um projeto para outro. No caso do software de Gestão Orçamentária, a equipe de desenvolvimento chegou à conclusão de que será necessária a criação de seis diagramas, que atendam às seguintes necessidades:
1. mostrar os objetos e seus relacionamentos;
2. modelar as interações funcionais entre os usuários e o sistema;
3. mostrar as classes, as interfaces, as dependências e as generalizações;
4. descrever as interações entre os objetos ao longo do tempo;
5. representar as interações entre os objetos como séries de mensagens sequenciadas;
6. descrever as mudanças de estado de um objeto em relação a eventos externos;
Sabendo disso e conhecendo bem a função de cada diagrama disponível na linguagem UML, Amadeu deverá preparar um pacote contendo todos os diagramas definidos pela equipe de desenvolvimento.
Selecione, dentre as alternativas abaixo, aquela que representa fielmente o conteúdo do pacote a ser produzido por Amadeu:
O diretor solicitou ao setor de informática da empresa a implantação de um serviço de compartilhamento de arquivos e impressoras na rede para facilitar a troca de arquivos entre os seus departamentos e racionalizar o uso das impressoras através do compartilhamento das mesmas. Para o compartilhamento de arquivos e impressoras na rede, qual serviço deve ser implantado na empresa?
Considerando um computador com Linux Ubuntu 16.04 LTS, quais são os comandos usados para, respectivamente, apagar, renomear, copiar e visualizar o conteúdo de um arquivo?
Com relação à segurança de redes sem fio, qual é o protocolo de segurança mais seguro e que deve ser utilizado na configuração dos Access Points atualmente?
Em um computador com sistema Linux Ubuntu 16.04 LTS, um usuário de nome ‘joao’, que está logado no sistema com seu nome e senha, digita os seguintes comandos na linha de comando do sistema, deixando a tela do computador conforme mostrado abaixo:
joao@computador:~$ cd /opt/prova
joao@computador:~/opt/prova$ ls -al
total 24
drwxrwxr-x 2 prova ___ prova ___ 4096 Abr 16 14:33 .
drwxr-xr-x 58 prova ___prova ___ 4096 Abr 16 14:30 ..
-rw------- 1 maria ___ prova ___ 101 Abr 16 14:32 gabarito.txt
-rw-rw-r-- 1 joao ___ prova ___ 65 Abr 16 14:32 prova-analista.txt
-rw-rw-r-- 1 maria ___ prova ___ 65 Abr 16 14:31 prova-tecnico.txt
-rw-rw-r-- 1 maria ___ prova ___ 68 Abr 16 14:33 rascunhos.txt
joao@computador:~/prova$
Considerando que o usuário ‘joao’ faz parte do grupo ‘prova’ e que não tem acesso ‘root’ ao sistema, visualizando a tela do computador, indique qual é o tipo de acesso que o usuário ‘joao’ tem ao arquivo ‘gabarito.txt’:
Os endereços privados são (RFC 1918): 10/8, 172.16/12 e 192.168/16. Esses endereços podem ser usados livremente por qualquer organização em suas redes locais. Possuem apenas unicidade local e não identificam de forma única as estações na Internet. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da inter-rede privada. Qual solução pode ser adotada para que estações privadas (usando endereços privados) possam acessar endereços externos?
Dado um endereço IPv4 classe C 192.168.2.61 com máscara de rede 255.255.255.224 (ou apenas 27), indique corretamente, com base na máscara de rede usada: o endereço da sub-rede, um endereço de gateway (sendo este gateway o primeiro IP permitido da sub-rede), o endereço de broadcast da sub-rede e a quantidade de sub-redes disponíveis no prefixo 192.168.2.
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. (...) a arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).”
(ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: <https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>).
Quais os protocolos que trabalham na camada de Aplicação?
“O modelo Open Systems Interconnections (OSI) foi lançado pela International Organization for Standardization (ISO) em 1984. (...) Foi concebido para permitir a interoperabilidade das arquiteturas proprietárias de redes de computadores que existiam na década de 1970”. (fonte: ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: < https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP >).
Qual informação está adequada sobre o modelo OSI?
Raid é uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Considere um computador com 2 discos rígidos (HDs), cada um com 2Tb. Qual nível de Raid deve ser usado para se ter um volume com 4Tb?
Qual equipamento de rede utilizado nos backbones de intranets e da Internet tem a capacidade de tomar decisões baseadas nos endereços de rede, de selecionar os melhores caminhos de saída para os pacotes de entrada e, ainda, tem a capacidade de criar suas tabelas de endereçamento a partir da troca de informações com seus vizinhos
Considere a classe Java OperacoesVetores demonstrada a seguir.
public class OperacoesVetores {
public static void main(String[] args) {
int[] v1 = new int[]{9,3,6,4,};
int[] v2 = new int[]{3,5,7,2,2,5};
int r1 = operacao (v1, v2);
}
public static int operacao1(int[] vetorA, int[] vetor B) {
int tam;
tam = vetorA.length < vetorB. length ? vetorA.length : vetorB.length;
int som = 0;
int i = 0;
while (i<tam) {
som += vetorA[i] + vetorB[i];
i++;
}
int[] vetorTemp;
vetorTemp = vetorA.length == tam ? vetorB : vetorA;
int mult = 0;
for (int j = i ; j< vetorTemp.length; j++) {
mult += vetorTemp[j];
}
return som * mult;
}
}
Ao final de sua execução, o valor da variável r1 será:
Para desenvolver um sistema que possa ser acessado a partir de um navegador utilizando-se a internet, um desenvolvedor pode utilizar tecnologias como PHP, HTML, CSS e JavaScript.
Qual informação está adequada sobre a execução de uma página dinâmica construída utilizando-se essas tecnologias?
Ao codificar uma aplicação que armazene dados em um banco de dados, o que o desenvolvedor deve considerar?
Édson Roberto Gaseta define Governança de Tecnologia da Informação (TI) em sua obra “Fundamentos de Governança de TI” como “uma estrutura de relacionamento e processos para dirigir e controlar uma organização, a fim de atingir os objetivos corporativos, adicionando valor ao negócio e equilibrando os riscos em relação ao retorno do investimento em TI e seus processos”. José, responsável pelo setor de governança de TI de uma instituição federal de ensino superior, resolveu explicar os principais conceitos de Governança de TI a um novo servidor da área. Em qual afirmação José cometeu um equívoco?
RAID é a sigla inglesa para "Redundant Array of Inexpensive Disk" ou algo como Arranjo Redundante de Discos. Assinale a alternativa INCORRETA dentre as mostradas abaixo.
O administrador da rede, tem a tarefa de configurar um firewall iptables (ambiente Linux Debian) no host de um cliente. O administrador sabe que invasões, ataques e outras ameaças vêm da Internet. Neste cenário, ele optou por utilizar o firewall iptables. A opção de utilizar um firewall, serve para limitar possível prejuízo, funcionando como filtro entre a rede e a Internet O administrador precisa, na máquina cliente, bloquear todos os pacotes vindos de um endereço específico (200.246.120.12). Qual comando é necessário para realizar efetivamente o bloqueio?
Marque a opção que contenha a resposta CORRETA