Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Entender e definir com precisão os requisitos de um software permite que a energia da equipe de desenvolvimento seja direcionada para fins determinados. Portanto, realizar corretamente o levantamento e a administração de requisitos é vital para a qualidade do software.
Com relação aos requisitos de software, todas as alternativas estão corretas, exceto a:
Com relação a métricas de software, todas as alternativas estão corretas, exceto a:
Considerando que o objetivo principal do teste de software é torná-lo confiável, analise as afirmações a seguir.
l O teste caixa preta refere-se a testes em que o avaliador se concentra nas funções que o software deve desempenhar. Os dados de teste estimulam o software a verificar as saídas esperadas para certos conjuntos de entrada de dados.
ll O teste caixa branca, também chamado teste funcional, enfatiza o projeto detalhado do software, onde o avaliador concentra-se nos pontos mais importantes ou “perigosos” do software, verificando se cada função está plenamente operacional.
lll O teste exaustivo (estresse) pertence à categoria de teste caixa branca. O objetivo é simular, por exemplo, uma grande carga de dados, pesquisas longas e exaustivas, grande quantidade de acessos simultâneos, forçando o software a falhar de diversos modos e verificando se a recuperação é adequadamente realizada.
lV A análise (teste) do valor limite foi desenvolvida como técnica que leva à seleção de testes que exercitem valores limítrofes. Como exemplo, podemos citar: SE (a>b) então S1 senão S2, e sabendo-se que os valores de a e b serão fornecidos como entrada de dados, então, ao testar este software, deve-se fornecer valores acima e abaixo de a e b, bem como a=b.
V Teste de segurança, dentre outras coisas, consiste em verificar se todos os mecanismos de segurança do sistema restringem corretamente o acesso indevido. Este teste é importante para todos os tipos de software e principalmente para os sistemas que manipulam informações confidenciais.
Todas as afirmações corretas estão em:
O cabeamento de redes de computadores utilizando fibra ótica pode ser feito pelo uso de dois tipos de fibra, o monomodo e o multimodo. Com relação a esse tipos, pode-se dizer que a fibra monomodo
Considere uma instalação de rede de computadores com cabeamento estruturado utilizando o cabo de pares trançados UTP CAT-5e. De acordo com o padrão do cabo utilizado, a máxima taxa de transmissão de dados dessa instalação é de
Com relação aos switches em redes de computadores, pode-se afirmar que:
São tipos de estrutura de dados:
1. Tabela Hash
2. Heap
3. Bateria
4. Floresta
5. Árvore
Assinale a alternativa que indica todos os itens corretos.
Para um conjunto de sub-redes cujo primeiro IP da primeira sub-rede é 172.23.0.1, com máscara de rede 255.255.224.0, assinale a alternativa que identifica, respectivamente, o número de sub-redes possível, a quantidade de hosts por sub-rede e o endereço de broadcast da terceira sub-rede.
Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:
Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.
Coluna 1
1. Roteador
2. Switch gerenciável
3. Ponto de acesso sem fio
Coluna 2
( ) Pode implementar o protocolo 802.1q.
( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.
( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Com relação a estruturas de dados, assinale a alternativa correta.
No contexto de sistema operacional, pode-se dizer que um processo é:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).
Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:
( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.
( ) Encaminhar consultas DNS a servidores externos.
( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.
( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.
( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Analise as opções abaixo:
1. Herança
2. Diagramas Entidade-Relacionamento
3. Polimorfismo
4. Abstração
5. ETL
6. Encapsulamento
Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos.
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Analise as afirmativas abaixo:
1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.
2. Qualquer chave candidata identifica unicamente cada tupla da relação.
3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.
4. Qualquer chave estrangeira é primária em outra relação.
Assinale a alternativa que indica todas as afirmativas corretas.
Sobre os fundamentos da camada física do modelo ISO/OSI, assinale a alternativa correta.
Sobre a pilha de protocolos ISO/OSI, considere as afirmativas abaixo:
1. A camada física faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.
2. A camada de aplicação converte o formato do dado recebido pela camada superior em um formato comum a ser usado na transmissão desse dado.
3. A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
4. A camada de rede é responsável por pegar os dados enviados pela camada superior e dividi-los em pacotes que serão transmitidos pela rede.
5. A camada de link de dados é também chamada de camada de enlace.
Assinale a alternativa correta.
Considere as seguintes atividades:
1. Gerenciamento do espaço livre.
2. Alocação de espaço na memória.
3. Ordenamento e seleção das operações para o uso de discos.
Os sistemas operacionais são responsáveis pela(s) seguinte(s) atividade(s) relativa(s) ao gerenciamento de discos: