Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Os sistemas de tempo compartilhado (time-sharing) permitem que diversos programas sejam executados a partir da divisão do tempo do processador em pequenos intervalos, sendo, cada um deles, denominado:
A análise e o gerenciamento de riscos na área de tecnologia são práticas essenciais para identificar e mitigar ameaças que podem afetar projetos, operações e ativos de uma organização.
Assinale a alternativa que melhor descreve o processo de gerenciamento de riscos de tecnologia.
Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização.
No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.
São protocolos da Internet usados para gerenciar os e-mails:
No contexto do gerenciamento de arquivos e pastas do Sistema Operacional Windows, qual sistema de arquivos suporta pastas hierárquicas?
Os campos de aplicações são os mais diversos, pois a Engenharia de Software surgiu para colocar ordem na casa. Segue a relação das principais áreas em que a Engenharia de Software é aplicada:
I.Software de sistema.
II.Software de aplicação.
III.Software científico / engenharia.
IV.Software embutido.
Enumere as lacunas abaixo de acordo com os softwares acima.
(__)São conjuntos de programas desenvolvidos para atender a outros programas ou necessidades fins. A exemplo temos: compiladores, editores e utilitários para gerenciamento de arquivos que processam estruturas de informações complexas, outras aplicações de sistema.
(__)De uso e característico por algoritmos number crunching, para o processamento numérico pesado. As aplicações neste modelo vão da astronomia à vulcanologia, da análise de tensões na indústria automotiva à dinâmica orbital de ônibus espaciais, também da biologia molecular à fabricação automatizada.
(__)Residente em produtos específicos ou sistema é utilizado para implementar e controlar características e funções para o usuário final e para o próprio sistema. Executa funções limitadas e específicas, a exemplo: controle do painel de um forno micro-ondas.
(__)São programas específicos que solucionam uma necessidade específica de negócio. Aplicados nesta área, processam dados comerciais ou técnicos de uma forma que facilite as operações comerciais ou tomadas de decisões administrativas/técnicas.
Fonte: https://www.devmedia.com.br/principios-da-engenharia-de-software/29630
Marque a alternativa CORRETA que corresponda a sequência de cima para baixo das lacunas acima.
Esta camada contém os protocolos para os usuários e aplicações. Um dos protocolos mais famosos desta camada consiste no HTTP (HyperText Transfer Protocol) que constitui a base para WWW (World Wide Web).
Fonte: https://www.ufsm.br/app/uploads/sites/358/2019/08/ MD_RedesdeComputadores.pdf
Marque a alternativa CORRETA que corresponda ao contexto acima da camada do modelo OSI.
É utilizado na transferência de arquivos (tanto upload como download) e possui muitas características similares com o protocolo HTTP, como por exemplo a utilização do protocolo TCP no transporte de dados.
Marque a alternativa CORRETA que corresponde ao protocolo do contexto acima.
Ele empacota as informações de protocolo necessárias antes que trafeguem pela rede. À medida que o pacote de dados desce pelas camadas do modelo OSI recebe cabeçalhos e trailers. Permite esconder de um determinado nível as informações de controle referentes às camadas superiores, criando o efetivo isolamento e a independência entre as camadas.
Fonte: file:///C:/Users/Camilo%20Eduardo/Downloads/Aula% 2002%20-%20VisaoGeralModeloOSI%20e%20TCP-IP.pdf
Marque a alternativa CORRETA que corresponda ao contexto acima.
Na Engenharia de Software a Análise de Requisitos é o processo que envolve o estudo das necessidades do usuário para encontrar uma definição correta ou completa do sistema ou requisito de software. A Análise e Técnicas de Levantamento de Requisitos consiste em:
I.Reconhecer o Problema.
II.Avaliar o Problema e a Síntese da Solução.
III.Modelagem.
IV.Especificação de Requisitos.
V.Revisão.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Nesta etapa do processo, juntos, cliente e analistas, avaliarão o real objetivo do projeto com a finalidade de desfazer-se de possíveis redundâncias existentes, inconsistências, entre outros.
(__)A fase é responsável por consolidar, funções, interfaces, desempenho, no contexto de restrições do sistema desenvolvido.
(__)Este recurso é utilizado para o suporte da solução. Apresenta o sistema ou as telas que auxiliarão no entendimento e compreensão do sistema com as funcionalidades do programa que está sendo desenvolvido.
(__)Concentra-se nas especificações do sistema, todo o planejamento, o contato do profissional de TI, no caso o Analista de Requisitos com o cliente. A intenção é a de entender a real necessidade do cliente, abstraídas no processo de entrevista com o próprio.
(__)Nesta etapa tendo o entendimento do problema, de posse do conhecimento da real situação do cliente e do que este almeja com o software, apontaremos a melhor solução para ele.
FONTE: https://www.infoescola.com/engenharia-de-software /analise-de-requisitos/
Marque a alternativa CORRETA que corresponda a sequência de cima para baixo das lacunas acima.
Foi criado em 1995 na empresa Sun Microsystem por uma equipe chefiada por James Gosling. Em 2008, o Java foi adquirido pela Oracle e vem crescendo bastante desde então no mercado de tecnologia. É uma linguagem de programação orientada a objetos.
FONTE: https://www.zup.com.br/blog/java
Marque a alternativa CORRETA que corresponda ao contexto acima.
São elementos de armazenamento temporário, localizados na UCP, os quais são extremamente rápidos por causa da sua tecnologia de fabricação.
Fonte: https://redeetec.mec.gov.br/images/stories/pdf/eixo_infor _comun/tec_inf/081112_org_arq_comp.pdf
Marque a alternativa CORRETA que corresponda ao contexto acima.
O conceito está fundamentado em desvincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Assim, os programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível.
Marque a alternativa CORRETA que corresponda ao conceito acima.
É um protocolo de gerência de redes TCP/IP, da camada de aplicação, e tem como objetivo facilitar o intercâmbio de informações, além de possibilitar aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas.
Marque a alternativa CORRETA que corresponda ao protocolo do contexto acima.
Existem alguns principais tipos de topologias utilizadas nas redes de computadores, sendo elas:
I.Ponto a ponto.
II.Barramento.
III.Anel.
IV.Estrela.
V.Malha.
Enumere as lacunas abaixo de acordo com os tipos de topologias de rede acima.
(__)Possui duas propriedades principais, os dispositivos podem se comunicar entre si, desde que ambos estejam ao alcance um do outro. Usando essa organização, um dispositivo normalmente possui vários caminhos para acessar os demais dispositivos da rede, gerando assim maior resiliência da rede em nível de falhas de enlaces.
(__)Toda a informação gerada pelas estações de trabalho deve passar por um nó central. O nó central se diferencia dos demais por possuir a inteligência para distribuir o tráfego de rede para os demais computadores da rede.
(__)Consiste na forma mais básica de interconexões de computadores, onde um par de computadores são interligados diretamente através de um meio de transmissão.
(__)Existe um barramento físico de dados, no qual todos os computadores precisam se conectar para se comunicar.
(__)Os computadores estão organizados em série, formando um circuito fechado.
Fonte: https://www.ufsm.br/app/uploads/sites/358/2019/ 08/MD_RedesdeComputadores.pdf
Marque a alternativa CORRETA que corresponda a sequência de cima para baixo das lacunas acima.
São filamentos flexíveis fabricados em materiais transparentes como fibras de vidro ou plástico e que são utilizadas como meio de propagação da luz. São geralmente muito finas, com apenas alguns micrômetros de espessura, mas podem ter vários quilômetros de comprimento.
Marque a alternativa CORRETA que corresponde ao meio físico acima.
Sua principal tarefa é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. Para fazer isso, a camada mascara os erros reais, de modo que a camada de rede não os veja. Essa tarefa é realizada fazendo que o transmissor divida os dados de entrada em um conjunto de quadro de dados e os transmita sequencialmente.
Fonte: https://www.ufsm.br/app/uploads/sites/358/2019/08/ MD_RedesdeComputadores.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima da camada do Modelo OSI.
Um bit pode representar dois valores: 1 ou 0, ou então verdadeiro ou falso. Como isto é muito pouco, nós podemos unir dois ou mais bits para representar mais de dois valores. Neste caso, a quantidade de valores representáveis por uma sequência de n bits é de 2n. Algumas strings de bits têm nomes próprios.
Fonte: https://www.inf.ufsc.br/~roberto.willrich/Ensino/ INE5602/restrito/ii-cap2.PDF
Marque a alternativa CORRETA que corresponda ao contexto acima de uma sequência de 4 bits é chamada de:
É um dos mais conhecidos e utilizados no mundo. Ele aborda uma coletânea das melhores práticas para o alinhamento da TI, que vem de encontro com as necessidades da organização. O seu principal objetivo é documentar informações sobre as melhores práticas ligadas à TI. Para isso, podem ser utilizados estudos de cases práticos ou referência de manuais e literatura especializada.
Fonte: https://www.opservices.com.br/ gerenciamento-de-rede/
Marque a alternativa CORRETA que corresponde ao contexto acima.
É o período de tempo no qual a UCP lê e processa uma instrução armazenada na memória, ou ainda, pode ser definido pela sequência de ações que a UCP realiza para executar cada instrução de um programa.
Marque a alternativa CORRETA que corresponda ao contexto acima.