Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
No RUP (Rational Unifi ed Process), a descrição de critérios de aceitação para o projeto ocorre na fase de
A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar
Os equipamentos de interconexão que delimitam domínios de difusão são os
A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada
Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá
Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afirmações:
I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.
II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.
III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.
Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas
Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modificação posterior, somente será aceita se não causar a sua violação, é denominada
O modelo de dados, no qual itens de dados individuais do mesmo tipo podem ter diferentes conjuntos de atributos, é conhecido como modelo
É uma função da linguagem de manipulação de dados (DML), em um sistema gerenciador de bancos de dados (SGBD):
No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada
Em relação ao nível lógico de abstração de dados nos sistemas de bancos de dados, é correto afirmar que
Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.
Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de
O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado
Considere o seguinte contexto: "Um cliente pode comprar vários livros". Em um diagrama de classes, este é um exemplo de relacionamento do tipo
O diagrama UML que apresenta objetos e suas ligações mútuas, evidenciando a seqüência das mensagens trocadas por meio de números de seqüência, é o
A habilidade para uso de uma mesma mensagem para invocar comportamentos distintos de um determinado objeto é denominada
O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.
Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.
Assinale a alternativa que indica sua denominação.