Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirmações a seguir:
l Uma das vantagens da adoção do conceito de virtualização de servidores e desktops é a independência de hardware.
ll Considerando o planejamento e cluster de servidor, se você estiver usando um dispositivo de armazenamento compartilhado, ao ligar e iniciar o sistema operacional é fundamental que somente um nó tenha acesso ao disco do cluster, caso contrário, os discos de cluster poderão ser corrompidos.
lll Os storage networks, ou redes de armazenamento, são diferenciadas de outras formas de armazenamento em rede pelo método de acesso. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como IDE.
lV A idéia do RAID (Conjunto Redundante de Discos Independentes) é combinar múltiplos discos em uma matriz, a fim de obter características que discos isolados não poderiam fornecer, como alto desempenho e tolerância a falhas.
V A adoção do conceito de virtualização de servidores e desktops implica em dificuldades para execução de backups.
Todas as afirmações corretas estão em:
Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.
( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.
( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.
( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.
( ) Permita administração do sistema baseada na Internet.
A sequência correta, de cima para baixo, é:
Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:
Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.
( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.
( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).
( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.
( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.
A sequência correta, de cima para baixo, é:
Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.
( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.
( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.
( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.
( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.
A sequência correta, de cima para baixo, é:
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre programação orientada a objetos, analise as afirmações a seguir.
l Interfaces são classes que não definem a implementação dos métodos, mas apenas as suas assinaturas (nomes e argumentos) e podem ser enstanciadas.
ll O processo de reescrever classes e métodos para evitar a duplicação de código ou aumentar o seu reaproveitamento é chamado de fatoração.
lll Mensagens são requisições para que um objeto execute um de seus métodos ativando um comportamento descrito por sua classe. Também pode ser direcionada diretamente a uma classe (através de uma invocação a um método estático).
lV O conceito de encapsulamento é decorrente do fato de se combinar os dados (atributos) e o código que manipula estes dados (métodos) em um único Objeto. Ele garante que a única forma de acesso aos dados é através dos métodos disponíveis ao usuário (chamados públicos). Os demais métodos e os atributos da classe ficam sendo privados, ou seja, apenas funções membro da classe têm acesso direto aos mesmos.
V Métodos abstratos só podem ser definidos em classes abstratas e uma subclasse deve implementar todos os métodos abstratos herdados, ou deve ser ela mesma declarada como sendo abstrata. A classe que tenha método abstrato não pode ser instanciada.
Todas as afirmações corretas estão em:
Considerando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas.
( ) <INPUT NAME=”UltimoNome”>
Este comando criará um input box com tamanho default e o browser passará para o arquivo output em ASP a variável com o nome : UltimoNome.
( ) <INPUT NAME=”CEP” size=”10”>
Este parâmetro limita o tamanho máximo de caracteres digitados, neste caso, 10 caracteres.
( ) <INPUT NAME=”UltimoNome” Value=”Maria”>
O nome Maria aparecerá no campo texto quando a página for carregada, pois é um valor default.
( )<TEXTAREA NAME=”Comentários” ROWS=5 COLS=50>
Este comando cria uma caixa de texto com múltiplas linhas.
( )<form action=”x.asp” method=post>
<input type=submit><input type=reset>
</form>
O formulário mostrará as informações dos campos diretamente na tela do browser.
A sequência correta, de cima para baixo, é:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a:
Com relação aos conceitos e aplicabilidade dos sistemas operacionais Suse Linux Enterprise e Windows Server 2008, os softwares VMware e Open Enterprise Server, todas as alternativas estão corretas, exceto:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:
Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:
Um programador Web deseja realizar as operações a seguir.
l Retornar informações contidas nas requisições feitas pelo browser do cliente ao servidor como, por exemplo, os dados que digita em um formulário, o nome do usuário autenticado no servidor web e o endereço IP da máquina do cliente.
ll Armazenar as informações necessárias para uma determinada sessão de usuário como, por exemplo, armazenar as preferências do usuário.
lll Retornar o resultado de uma página ASP para o navegador do cliente. Utilizar, por exemplo, este objeto para montar uma página de retorno com o resultado de uma pesquisa em um banco de dados.
lV Compartilhar informações entre todos os usuários de uma aplicação.
V Utilizar métodos e propriedades que permitam interagir com o servidor que hospeda a aplicação. Fornecer a possibilidade de estender a capacidade de páginas ASP, através da utilização de objetos e componentes externos.
Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será:
“Um grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes.”
Corresponde à definição acima:
Considerando o desenvolvimento de aplicações com UML, assinale a alternativa correta.
Com relação ao diagrama de classes em UML, assinale a alternativa correta.
Um processo de software define a abordagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa.
Com relação a esse tema, todas as alternativas estão corretas, exceto a:
Considerando os níveis do modelo OSI, assinale a alternativa correta.
Com relação ao PL/SQL, assinale a alternativa correta.
Sobre os modelos criados para a melhoria de processos de software, marque com V as afirmações verdadeiras e com F as falsas.
( ) CMM (Capability Maturity Model) mede a maturidade do processo de desenvolvimento de software em uma organização com o objetivo de que elas conheçam e melhorem seus processos de desenvolvimento de software com a implantação de práticas definidas. O CMM classifica a maturidade do desenvolvimento de sistemas em quatro níveis.
( ) CMMI (Capability Maturity Model Integration) é uma evolução do CMM e constitui-se num guia para desenvolvimento e melhoria de processos na organização. Surgiu da necessidade de integrar os diversos modelos criados como, por exemplo: SW-CMM, P-CMM, SE-CMM. A representação ocorre apenas de forma contínua e estabelece cinco níveis de capacitação.
( ) PSP (Personal Software Process) possui foco na melhoria de processos do indivíduo tornando sua forma de trabalho mais disciplinada e ajudando o engenheiro/ indivíduo, a aplicar os princípios dos processos do CMM/CMMI ao seu trabalho pessoal. O PSP, assim como CMM é baseado na melhoria contínua de processos de desenvolvimento de software, sendo que o foco do CMM é a organização e o PSP está focado na melhoria do trabalho individual.
( ) TSP (Team Software Process) é baseado na melhoria de processos de uma equipe de desenvolvimento e usa a noção de time, ou seja, um grupo de pessoas que compartilham o mesmo objetivo. A abordagem do TSP é para a construção de equipes que trabalhem efetivamente e eficientemente juntas resultando em um todo maior que a soma das partes. Isto é feito através de uma série de atividades que ocorre na sessão inicial de planejamento da equipe, referenciada como TSP Launch.
( ) MPS.Br ( Melhoria do Processo do Software Brasileiro) é um modelo que foi criado por pesquisadores brasileiros visando a melhoria do desenvolvimento de software em empresas brasileiras de grande porte. Está dividido em quatro componentes: modelo de Referência (MR-MPS), Método de Avaliação (MA-MPS), Modelo de Negócio (MN-MPS) e Modelo de Documentação (MD-MPS).
A sequência correta, de cima para baixo, é: