Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2940444 Arquitetura de Software

No RUP (Rational Unifi ed Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

Alternativas
Q2940443 Arquitetura de Software

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

Alternativas
Q2940442 Arquitetura de Software

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

Alternativas
Q2940439 Arquitetura de Software

Os equipamentos de interconexão que delimitam domínios de difusão são os

Alternativas
Q2940438 Arquitetura de Software

A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada

Alternativas
Q2940437 Arquitetura de Software

Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

Alternativas
Q2940435 Arquitetura de Software

Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afirmações:

I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.

II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.

III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.

Alternativas
Q2940434 Arquitetura de Software

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

Alternativas
Q2940433 Arquitetura de Software

Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modificação posterior, somente será aceita se não causar a sua violação, é denominada

Alternativas
Q2940432 Arquitetura de Software

O modelo de dados, no qual itens de dados individuais do mesmo tipo podem ter diferentes conjuntos de atributos, é conhecido como modelo

Alternativas
Q2940431 Arquitetura de Software

É uma função da linguagem de manipulação de dados (DML), em um sistema gerenciador de bancos de dados (SGBD):

Alternativas
Q2940430 Arquitetura de Software

No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada

Alternativas
Q2940429 Arquitetura de Software

Em relação ao nível lógico de abstração de dados nos sistemas de bancos de dados, é correto afirmar que

Alternativas
Q2940428 Arquitetura de Software

Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.

Alternativas
Q2940426 Arquitetura de Software

Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de

Alternativas
Q2940425 Arquitetura de Software

O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado

Alternativas
Q2940424 Arquitetura de Software

Considere o seguinte contexto: "Um cliente pode comprar vários livros". Em um diagrama de classes, este é um exemplo de relacionamento do tipo

Alternativas
Q2940423 Arquitetura de Software

O diagrama UML que apresenta objetos e suas ligações mútuas, evidenciando a seqüência das mensagens trocadas por meio de números de seqüência, é o

Alternativas
Q2940422 Arquitetura de Software

A habilidade para uso de uma mesma mensagem para invocar comportamentos distintos de um determinado objeto é denominada

Alternativas
Q2937557 Arquitetura de Software

O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.


Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.


Assinale a alternativa que indica sua denominação.

Alternativas
Respostas
361: C
362: D
363: E
364: A
365: E
366: A
367: A
368: E
369: B
370: C
371: D
372: E
373: B
374: D
375: C
376: A
377: D
378: C
379: B
380: D