Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
O método sort a seguir, escrito na linguagem Java, utiliza um método de classificação para ordenar
vetores de números inteiros.
void sort (int v[]){
for (int i=0; i<v.length-1; i++){
int pm=i;
for (int j=i+1; j<v.length;j++)
if (v[j]<v[pm])pm=j;
int temp=v[i];
v[i]=v[pm];
v[pm]=temp;
}
}
Assinale a alternativa que contém o método de classificação que corresponde ao padrão de comportamento do método sort.
Sobre as estruturas de dados clássicas e seus algoritmos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) A disciplina de acesso da estrutura de dados Pilha determina que o último elemento inserido no conjunto deva ser o primeiro a ser removido.
( ) A implementação de lista utilizando alocação sequencial dos elementos, comparada à alocação encadeada, necessita de mais espaço de armazenamento por elemento do conjunto.
( ) A pesquisa sequencial é mais eficiente que a pesquisa binária para busca de elementos em listas ordenadas implementadas com alocação sequencial dos elementos.
( ) As estruturas de dados PilhaeFila podem ser implementadas utilizando tanto abordagens baseadas na alocação sequencial quanto na alocação encadeada dos elementos.
( ) A inserção de um elemento no início de uma lista duplamente encadeada implica no deslocamento dos elementos já existentes na memória.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Com relação à construção de algoritmos, considere as afirmativas a seguir.
I. Na passagem por referência, o valor da variável passada como parâmetro pode ser alterado.
II. Funções recursivas podem demandar mais tempo de execução do que as não recursivas.
III. Estruturas alocadas estaticamente são mais rápidas que estruturas alocadas dinamicamente.
IV. Variáveis globais deixam a execução do programa mais rápida.
Assinale a alternativa correta
Considere o pseudocódigo a seguir.
inteiro f (inteiro n)
{
se(n = 1)
{
retorne 1;
}
senao
{
se(n = 0)
{
retorne 0;
}
senao
{
retorne f(n-1)+f(n-2);
}
}
}
Em relação a esse pseudocódigo, atribua V (verdadeiro) ou F (valso) às afirmativas a seguir.
( ) A função é recursiva.
( ) Se n for 4, a função será chamada 8 vezes.
( ) Se f for chamada com n = 3, irá retornar o valor 2.
( ) Se n for 3, a função será chamada 5 vezes.
( ) Se f for chamada com n = 5, irá retornar o valor 3.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.
Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.
Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.
Uma nova aplicação de Customer Relationship Management – CRM, foi instalada na empresa XPTO Corporações e, por ser crítica, um ambiente com dois servidores Windows 2003 em cluster foi criado para hospedar a aplicação. O sistema CRM é totalmente compatível com a tecnologia de cluster da Microsoft. Depois de algum tempo funcionando sem problemas, alguns usuários informam que o sistema CRM está fora do ar.
O administrador de servidores entra nos dois servidores do cluster, chamados CRM01 e CRM02, e verifica que o grupo de recursos da aplicação está com status failed. Primeiro, ele tenta colocar o grupo de recursos da aplicação, em status on-line, no servidor CRM01, e todas as tentativas fracassam. Depois, ele tenta o mesmo no servidor CRM02, com sucesso. Agora, é preciso configurar o cluster para manter os recursos sempre no servidor CRM02, até que se descubra o que houve com o servidor CRM01.
Com base nisso, assinale a opção que descreve a configuração a ser utilizada pelo administrador.
Uma empresa contratou um consultor em boas práticas de gerenciamento para apresentar uma palestra a respeito do CobiT; durante a palestra, um participante pergunta o que é objetivo de controle. Assinale a opção que define o que é objetivo de controle segundo o CobiT.
O modelo de camadas OSI foi idealizado para padronizar os meios de interconexão de sistemas, permitindo que diferentes produtos, de diferentes empresas, se comuniquem entre si. Por esse motivo, sistemas que seguem o modelo OSI são chamados de abertos. Esse modelo é dividido em camadas, o que traz muitas vantagens, como:
– interfaces padronizadas permitem a interoperabilidade entre diferentes produtos;
– o desenvolvimento de uma camada não interfere no funcionamento de outra;
– diminui a complexidade do problema, permitindo focar o desenvolvimento de cada camada separadamente.
A respeito do modelo OSI e de suas camadas, assinale a opção INCORRETA.
A empresa XPTO tem sede em Brasília com filiais em São Paulo e Porto Alegre, e sua estrutura é representada dentro do Active Directory como os domínios xpto.com.br para a sede, sp.xpto.com.br para São Paulo e rs.xpto.com.br para Porto Alegre. Os domínios e a floresta do Active Directory estão funcionando no nível Windows Server 2003.
João e outros usuários do departamento financeiro de Brasília são membros do grupo global financeirobsb, localizado no domínio xpto.com.br. Eles precisam acessar documentos e relatórios do domínio de São Paulo que são acessíveis ao grupo de domínio local, chamado financeirosp, localizado no domínio sp.xpto.com.br.
A situação está ilustrada abaixo:
Considerando a situação apresentada, assinale a opção que descreve qual estratégia o administrador de redes deve seguir para dar o acesso necessário a João e seus colegas.
O Sistema de Gerenciamento de Banco de Dados – SGBD, é um conjunto de programas que tem como objetivo manter e controlar uma base de dados. Para isso, ele deve garantir a disponibilidade, a integridade, a segurança e a independência dos dados armazenados.
A respeito das garantias que o SGBD deve fornecer e de seu funcionamento, assinale a opção INCORRETA.
Nas linguagens de programação, existe um conjunto de comandos que são básicos. Os laços de repetição permitem ao desenvolvedor economizar muito trabalho, pois repetem um determinado segmento de código muitas vezes.
No ASP.NET existem formas diferentes de criar laços de repetição. Apesar de todas executarem repetidamente um conjunto de instruções, a aplicação de cada uma delas é diferente.
Acerca das estruturas de laço do ASP.NET, assinale a opção correta.
Considere o texto a seguir.
Dentro de um sistema operacional multiprogramado sempre há diversos processos em execução. Uma CPU só pode executar um processo de cada vez; logo, passa a realizar trocas constantes entre diferentes processos, dando um pouco de tempo para cada um deles. Essa estratégia permite um uso mais eficiente da CPU, visto que ela não fica parada enquanto um processo está esperando um evento externo, por exemplo.
Um processo estará no estado chamado ___________ quando ele estiver ___________ a CPU. Seu estado poderá mudar para o estado ___________ se solicitar um recurso ___________ naquele momento.
Em relação aos diferentes estados de execução possíveis, assinale a opção que apresenta os termos que preenchem corretamente as lacunas do 2.º parágrafo do texto acima.
Maria é desenvolvedora web. Suas aplicações estão espalhadas em diversos servidores web e utilizam um servidor SQL Server 2005 chamado BDSRV01. Uma nova instância, denominada Corp, e uma nova database, chamada CorpBD, foram criadas no servidor BDSRV01 para abrigar o banco de dados de um novo sistema.
Maria irá usar um objeto SqlConnection e o método de autenticação “Windows Integrated” para conectar ao banco de dados.
Assinale a opção que contém a string de conexão correspondente ao cenário apresentado.
A filial de uma empresa está sendo montada em um prédio histórico da cidade e, por isso, obras para cabeamento devem ser minimizadas. A empresa decide utilizar tecnologia de rede sem fio para contornar esse problema. Porém, há indecisão entre usar WEP ou WPA2 para proteger as transmissões.
Foi pedido um parecer ao administrador, que indicou que usassem WPA2, em vez de WEP. Assinale a opção que apresenta um motivo dessa indicação.
As aplicações de um determinado servidor Web IIS 6.0 são sensíveis e todo o seu acesso deve ser obrigatoriamente autenticado. Assinale a opção que indica a configuração que bloqueia o acesso anônimo no servidor.
O Capability Maturity Model Integration – CMMI, é um conjunto de técnicas e modelos de gerenciamento integrados que intenciona realizar, de forma contínua ou por estágios, melhorias nos processos de engenharia de software, sistemas e serviços. A respeito dos níveis de maturidade do CMMI, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.
I – Nível 1 - inicial
II – Nível 2 - gerenciado
III – Nível 3 - definido
IV – Nível 4 - gerenciado quantitativamente
V – Nível 5 - otimizado
( ) Processos básicos de controle e gerência estão consolidados e são seguidos. Políticas organizacionais estão documentadas e as pessoas recebem treinamento. Há a medição de performance dos processos e ações corretivas são tomadas.
( ) Nesse nível, a atenção da organização é na melhoria contínua dos processos e da qualidade, com base no entendimento das causas das variações dos resultados ou na introdução de novas tecnologias.
( ) Processos estão organizados, em vigor e muito bem detalhados e documentados. Existe proatividade, e a integração entre os processos de toda a organização é bem conhecida e administrada.
( ) Nesse estágio, todo o desenvolvimento de produtos é desordenado e sem documentação. O controle de qualidade é inexistente ou reativo. Pouco controle sobre orçamentos e prazos de projetos.
( ) A performance dos processos é medida de forma precisa e técnica. Decisões são tomadas com base em métricas confiáveis e seus efeitos podem ser medidos. A qualidade dos produtos e o resultado dos processos são previsíveis.
A sequência correta é:
Marcelo é um dos técnicos responsáveis pela administração do Active Directory da empresa XPTO, que tem escritórios em Brasília, Goiânia e Cuiabá. O ambiente é composto por um único domínio chamado xpto.com.br, e cada um dos escritórios é um site diferente do Active Directory, sendo que todos estão conectados por links dedicados.
Uma nova norma da empresa exige que o papel de parede de todos os computadores seja padronizado; então, Marcelo cria uma GPO, ligada ao domínio, para atender à demanda. Porém, alguns dias depois, usuários do site de Goiânia ainda não estão usando o papel de parede designado.
Assinale a opção que apresenta uma solução adequada para o problema.
O campo de estudos de Processamento Digital de Imagens – PDI, não é novo, mas, nas últimas décadas, com o acesso mais fácil a satélites, sensores de alta tecnologia e computadores poderosos, tornou-se uma ferramenta importante em diversos campos da ciência, como a medicina, a geologia e a física.
A respeito do Processamento Digital de Imagens, assinale a opção INCORRETA.
É necessário criar um relatório dentro de um sistema de gerenciamento, devendo ser construído por meio de uma única consulta SQL no banco de dados e utilizar as seguintes tabelas do sistema:
Tabela: Controle | ||
Campo |
Tipo |
Restrições |
Controle_PK |
INT |
PRIMARY KEY |
Substancia |
VARCHAR (80) |
|
UF_FK |
INT |
FOREIGN KEY |
Toneladas |
Real |
E
Tabela: UF | ||
Campo |
Tipo |
Restrições |
UF_PK |
INT |
PRIMARY KEY |
Sigla |
CHAR (2) |
A consulta deve atender aos seguintes requisitos:
I – conter a lista das substâncias, a sigla da Unidade Federativa (UF) relativa e as toneladas registradas;
II – a lista deve estar ordenada por ordem decrescente de toneladas; e
III – utilizar obrigatoriamente as duas tabelas apresentadas.
Assinale a opção que contém a consulta que atende a todos os requisitos.