Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Acerca da topologia de redes de computadores, analise as afirmativas.
I - A topologia lógica da rede deve ser igual à topologia física.
II - Na topologia anel, os hosts estão todos diretamente ligados entre si.
III - Na topologia estrela, se ocorrer uma falha no nodo central, toda a rede pode ficar fora do ar.
IV - Uma das desvantagens de redes totalmente ligadas é o seu elevado custo para implantação.
Está correto o que se afirma em
No sistema operacional Linux, é possível configurar a montagem automática de uma partição durante a inicialização do sistema, ajustando-se as configurações no arquivo
A respeito de sistemas de arquivo, analise as afirmativas.
I - O sistema de diretório hierárquico é o mais simples e eficiente sistema de diretório, sendo muitas vezes chamado de diretório-raiz, pois nele existe apenas um diretório contendo todos os arquivos.
II - Em sistemas de arquivos estilo Unix, para se controlar quais blocos de disco pertencem a quais arquivos, associa-se a cada arquivo uma estrutura de dados chamada i-node, a qual relaciona os atributos e os endereços em discos dos blocos de arquivo.
III - O NTFS, ext3 e ReiserFS são exemplos de sistemas de arquivos que utilizam journaling.
Está correto o que se afirma em
A respeito de Direct Memory Access (DMA), pode-se afirmar que é uma
Numere a 1ª coluna com as definições elencadas na 2ª coluna
1ª Coluna |
2ª Coluna |
( ) Objeto |
1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica. |
( ) Herança |
2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características. |
( ) Método |
3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto. |
( ) Classe |
4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). |
( ) Atributo |
5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software |
Qual a sequência correta, de cima para baixo?
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
1ª Coluna |
2ª Coluna |
( ) Flood |
1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas. |
( ) Crack |
2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras. |
( ) Phreaking |
3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. |
( ) Firewall |
4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc. |
( ) Sniffer |
5. São os hackers de telefonia, convencional ou celular. |
obtém-se de cima para baixo, a sequência
Na Engenharia de Software, qual a correta ordem dos processos da manutenção de um sistema?
Dados os itens sobre os pacotes ICMP,
I. Eles acusam a recepção de um segmento TCP.
II. Eles garantem a entrega de datagramas.
III. Eles podem fornecer informações sobre os hosts com problemas de rede.
IV. Eles são encapsulados dentro de datagramas de IP.
verifica-se que estão corretos apenas
São uma extensão do Diagrama de Objetos; realçam a organização estrutural dos objetos que enviam e recebem mensagem; mostram as interações entre objetos, insistindo sobre a sua estrutura espacial estática que permite que os objetos de um grupo colaborem entre si. Este conceito se refere a
Considerando o SQL, qual das opções a seguir seleciona todos os registros de uma tabela chamada "ContasAgua", onde o "Bairro" está entre (e incluindo) "Pajuçara" e "Ponta Verde"?
Em uma Linguagem de Modelagem Unificada – UML, os Diagramas de Interação:
I. são utilizados para modelar os aspectos dinâmicos do sistema;
II. descrevem como um grupo de objetos que se colaboram na obtenção de um dado comportamento;
III. agrupam os Diagramas de Sequência e Colaboração;
IV. modelam a dinâmica de um sistema para dominar a sua complexidade e aumentar a compreensão das suas particularidades;
V. diz o que o sistema faz, mas não quem (pessoa ou departamento) o faz.
Das afirmações, estão corretas apenas
. Qual a ferramenta de linha de comando que permite ver o caminho que os pacotes estão percorrendo a partir de uma estação de trabalho até um determinado servidor?
A parte de testes tem sido a base dos processos de desenvolvimento de software como SCRUM e XP. Qual é a ordem normal das atividades em que os Testes de Software são organizados?
Qual é o modelo de processo de software mais adequado para o caso do desenvolvimento de uma aplicação de processamento de dados bem compreendida?
O gerenciamento da qualidade faz parte da Engenharia de Software e uma das suas preocupações é a qualidade de software que preconiza que se deve produzir um produto que
Conhecido como cabo BNC (Bayonet Naur), é feito de um único fio de cobre revestido por isolante e coberto por uma camada de trança de alumínio ou de cobre que protege o fio da interferência externa. Este conceito se refere a
Atribuindo V (verdadeiro) ou F (falso) às afirmações relativas ao Modelo Entidade Relacionamento,
( ) Um departamento possui vários empregados e cada empregado participa de apenas um projeto.
( ) Cada projeto é executado por um departamento, com a participação de vários empregados de vários departamentos.
( ) Cada empregado participa de vários projetos que são executados por um departamento.
( ) Cada empregado de um departamento participa de apenas um projeto.
obtém-se de cima para baixo,
O sinal de clock é medido em uma unidade chamada Hertz (Hz), que é o número de ciclos de clock por segundo. Um clock de 1.000.000.000 nHz significa que em um segundo existe(m)
Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria
. O programa Java a seguir:
classContaTipoA {
publicint i;
privateint j;
-----}
classContaTipoBextendsContaTipoA {
voidimprime() {
super.j = super.i + 1;
System.out.println(super.i + " " + super.j);
-----------------------}
-------------}
classPrincipal {
publicstaticvoidmain(Stringargs[])
-----------------{
ContaTipoBobj = new ContaTipoB();
obj.i=1;
obj.imprime();
-----------}
----}