Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.443 questões

Q2632730 Arquitetura de Software

O conjunto de ferramentas de software que apoia diferentes aspectos do desenvolvimento de software dentro de algum framework e de uma interface de usuário comuns é conhecido como:

Alternativas
Q2632729 Arquitetura de Software

Assinale a alternativa que corresponde a um modelo de desenvolvimento de software no qual as atividades de especificação, desenvolvimento e validação são simultâneas, em vez de separadas, com feedback rápido ao longo de todas elas, fazendo o software evoluir através de várias versões, até alcançar o sistema necessário.

Alternativas
Q2632728 Arquitetura de Software

Para responder às questões 48 a 50, considere a Figura 2.


PROJETO

ID

DESCRICAO

TIPO

PRAZO_EXECUCAO_DIAS

1

Decoração

A1

10

2

Marcenaria

B2

75

3

Elétrica

A3

60

4

Alvenaria

C1

120

5

Revestimentos

C2

105

6

Hidráulica

A3

45


Figura 2 – Tabela PROJETO

Qual dos comandos SQL abaixo poderia ser utilizado para excluir apenas os registros da Tabela PROJETO cujo campo PRAZO_EXECUCAO_DIAS seja superior a 60 e inferior a 120?

Alternativas
Q2632727 Arquitetura de Software

Para responder às questões 48 a 50, considere a Figura 2.


PROJETO

ID

DESCRICAO

TIPO

PRAZO_EXECUCAO_DIAS

1

Decoração

A1

10

2

Marcenaria

B2

75

3

Elétrica

A3

60

4

Alvenaria

C1

120

5

Revestimentos

C2

105

6

Hidráulica

A3

45


Figura 2 – Tabela PROJETO

Quantas linhas serão retornadas com a execução do comando SQL abaixo?


SELECT TIPO, COUNT(*)

FROM PROJETO

GROUP BY TIPO

ORDER BY COUNT(*) DESC;

Alternativas
Q2632726 Arquitetura de Software

Para responder às questões 48 a 50, considere a Figura 2.


PROJETO

ID

DESCRICAO

TIPO

PRAZO_EXECUCAO_DIAS

1

Decoração

A1

10

2

Marcenaria

B2

75

3

Elétrica

A3

60

4

Alvenaria

C1

120

5

Revestimentos

C2

105

6

Hidráulica

A3

45


Figura 2 – Tabela PROJETO

Considerando que no campo TIPO da Tabela PROJETO o primeiro caractere (uma letra) representa a prioridade do projeto e o segundo caractere (um número) representa a complexidade do projeto, assinale a alternativa que corresponde a um comando SQL que irá retornar somente os dados dos projetos de prioridade A.

Alternativas
Q2632725 Arquitetura de Software

Qual das instruções abaixo pode ser utilizada para chamar um procedimento armazenado (stored procedure) em um SGBD MySQL em sua versão atualizada?

Alternativas
Q2632724 Arquitetura de Software

Sobre a Política de Segurança da Informação em uma organização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) As diretrizes da Política de Segurança da Informação são definidas pelo nível operacional.

( ) A segurança da informação é alcançada com a implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware.

( ) A Política de Segurança da Informação possui caráter abrangente e atende a todos os níveis organizacionais.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2632723 Arquitetura de Software

Na linguagem SQL, um alias para uma coluna ou tabela pode ser criado utilizando a palavra-chave:

Alternativas
Q2632722 Arquitetura de Software

No modelo de referência TCP/IP, a camada que mantém unida toda a arquitetura, sendo responsável por entregar pacotes IP onde eles são necessários, é a camada de:

Alternativas
Q2632721 Arquitetura de Software

Analise a Figura 1 abaixo sobre permissões do modo de um arquivo no Linux.


Imagem associada para resolução da questão


Figura 1


Na Figura, os números 1, 2 e 3 representam, respectivamente, permissões:

Alternativas
Q2632720 Arquitetura de Software

O __________ permite que os desenvolvedores executem um ambiente GNU/Linux, incluindo a maioria das ferramentas de linha de comando, utilitários e aplicativos, diretamente no Microsoft Windows Server 2019 e versões superiores, sem modificações e sem a sobrecarga de uma máquina virtual tradicional ou instalação dualboot.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2632719 Arquitetura de Software

Em uma arquitetura de serviços do tipo PaaS (Plataforma como um Serviço), quais dos recursos abaixo é gerenciado pelo cliente e não pelo provedor de serviço de nuvem?

Alternativas
Q2630795 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho está utilizando o Git e necessita saber as respostas exatas para as seguintes questões:


I. Qual comando informa se a branch em que estamos no momento está atualizada, se precisamos fazer o commit, push ou pull de algo, se os arquivos estão em fase de stage, fora dessa fase ou se não estão sendo rastreados e se arquivos foram criados, modificados ou excluídos?

II. Qual comando atualiza os arquivos na árvore de trabalho para coincidir com a versão no índice ou na árvore informada? Se nenhum pathspec for utilizado, esse comando também atualiza o HEAD para definir o ramo informado como o ramo atual.

III. Qual comando e usado para obter as atualizações de um repositório remoto? Esse comando é uma combinação de git fetch e git merge, O que significa que, quando o usamos, ele recebe as atualizações do repositório remoto (git Fetch) e aplica imediatamente as alterações mais recentes em seu espaço de trabalho local (qit merge).


As respostas para I, II e III são, correta e respectivamente,

Alternativas
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas
Q2630793 Arquitetura de Software

Um Tribunal Regional do Trabalho conta com profissionais pentesters em seu quadro de funcionários, que são responsáveis por realizar testes com as seguintes características ou abordagens:


I. A empresa fornece para o leste acesso completo à documentação, arquitetura e código fonte, entre outros detalhes. Aqui esses profissionais terão a possibilidade de realizar a análise estática do código, tomando a avaliação mais profunda, pois todas as informações sobre o sistema são conhecidas. Isso permite uma abordagem mais abrangente das vulnerabilidades externas e internas.

II. Esses profissionais fazem os testes com poucas informações com o objetivo de simular um ataque real, visando identificar e explorar as vulnerabilidades a partir de uma perspectiva externa. Isso quer dizer que nesse lipo de teste 05 profissionais não possuem acesso ao código fonte, credenciais de acesso e informações sobre a arquitetura do seu software ou rede. Inicialmente eles possuem os mesmos acessos às informações que estão públicas da sua empresa e que poderiam ser exploradas por um atacante externo.

III. Os pentesters possuem algum conhecimento e acesso parcial às informações para realizarem os testes, sendo assim seus acessos são diferentes dos usuários externos. São fornecidas algumas informações para passar uma visão geral de um sistema, como sua documentação, arquitetura, design e algumas contas de acesso para permitir uma avaliação de segurança mais eficiente e eficaz. O objetivo aqui é identificar áreas de alto risco reduzindo o tempo investido em engenharia reversa.


As abordagens I, II e III correspondem, correta e respectivamente, aos tipos de teste

Alternativas
Q2630792 Arquitetura de Software

Em um diagrama BPMN a Analista de um Tribunal Regional do Trabalho observou três tipos de gateway com os símbolos:


I.Imagem associada para resolução da questão

II. Imagem associada para resolução da questão

III. Imagem associada para resolução da questão


Ela definiu corretamente que os símbolos correspondem, respectivamente, a gateway

Alternativas
Q2630791 Arquitetura de Software

Considere uma estrutura de pacote já implementada em Java usando o IDE Eclipse e suponha que uma classe de leste dessa estrutura será testada usando o JUnit.

Para processar o teste em modo gráfico pela plataforma Eclipse em condições ideais, deve-se abrir a classe de leste, clicar no menu

Alternativas
Q2630790 Arquitetura de Software

Uma Analista está modelando um diagrama da UML 2.5 e necessita demonstrar 05 seguintes relacionamentos entre classes de objeto:


I. Associação na qual um todo é relacionado com suas partes em que estes últimos têm “vida” própria. Também conhecida como relação de conteúdo. Trata-se de um caso particular de associação e indica que uma das classes do relacionamento é uma parte, ou está contida em outra classe. Palavras chaves que podem ser usadas para identificá-la são: “consiste em”, “contêm” e “é parte de”.

II. É um caso particular da associação mencionada no item I, em que classes (parte) que estão contidas em uma outra (todo) “vivem” e constituem a outra. Se o objeto da classe que as contém for destruído, as classes-parte serão destruídas juntamente, já que elas fazem parte da classe toda.


Os itens I e II correspondem, correta e respectivamente, a

Alternativas
Q2630789 Arquitetura de Software

Em razão das características diferentes de três sistemas, o Analista de um Tribunal Regional do Trabalho resolveu aplicar metodologias de desenvolvimento de software diferenciadas em cada um deles. No primeiro (I), aplicou o ciclo de vida de desenvolvimento, dividido em fases/etapas sequenciais, tais como engenharia de sistemas, análise, projeto, codificação, testes e manutenção (adaptado de PRESSMAN — Engenharia de Software); no segundo (II), aplicou um método cujo foco é levar ao extremo um conjunto de práticas & conceitos, que são ditos como bons na engenharia de software, utilizando programação em pares, versão pequena, refatoração e propriedade coletiva e, no terceiro (III), aplicou um método que envolve elementos tais como product owner, product backlog e sprint backlog.


As metodologias I, II e III aplicadas são, correta e respectivamente,

Alternativas
Q2630788 Arquitetura de Software

A Analista de um Tribunal Regional do Trabalho está elicitando requisitos para um hipotético sistema de registro e gestão de processos oriundos dos advogados. O sistema precisará (1) responder quais causas são oriundas de advogado e (2) a resposta não pode exceder a 1 milissegundo. Também precisará (3) relacionar cada causa aos processantes e respectivos processados (4) com disponibilidade 24 x 7 (horas e dias da semana). Ela define que (5) o processo de desenvolvimento será o modelo de Processo Unificado. Por solicitação do usuário, em qualquer tempo, o sistema precisara (6) fornecer listagens com os detalhes dos processos em ordem alfabética ou por processo. Se em ordem alfabética, esta será por advogado e depois pelos processantes e, após, pelos processados. Se por processo, por ordem do número do processo e, dentro deste, pela ordem alfabética retro mencionada.


Dado que requisito funcional é representado por RF e não funcional por NF, os números de (1) a (6) correspondem, correta e respectivamente, a

Alternativas
Respostas
3521: B
3522: B
3523: D
3524: E
3525: C
3526: D
3527: A
3528: B
3529: A
3530: B
3531: E
3532: C
3533: C
3534: E
3535: A
3536: C
3537: A
3538: D
3539: B
3540: D