Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913250 Arquitetura de Software

Entender e definir com precisão os requisitos de um software permite que a energia da equipe de desenvolvimento seja direcionada para fins determinados. Portanto, realizar corretamente o levantamento e a administração de requisitos é vital para a qualidade do software.


Com relação aos requisitos de software, todas as alternativas estão corretas, exceto a:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913249 Arquitetura de Software

Com relação a métricas de software, todas as alternativas estão corretas, exceto a:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913101 Arquitetura de Software

Considerando que o objetivo principal do teste de software é torná-lo confiável, analise as afirmações a seguir.


l O teste caixa preta refere-se a testes em que o avaliador se concentra nas funções que o software deve desempenhar. Os dados de teste estimulam o software a verificar as saídas esperadas para certos conjuntos de entrada de dados.

ll O teste caixa branca, também chamado teste funcional, enfatiza o projeto detalhado do software, onde o avaliador concentra-se nos pontos mais importantes ou “perigosos” do software, verificando se cada função está plenamente operacional.

lll O teste exaustivo (estresse) pertence à categoria de teste caixa branca. O objetivo é simular, por exemplo, uma grande carga de dados, pesquisas longas e exaustivas, grande quantidade de acessos simultâneos, forçando o software a falhar de diversos modos e verificando se a recuperação é adequadamente realizada.

lV A análise (teste) do valor limite foi desenvolvida como técnica que leva à seleção de testes que exercitem valores limítrofes. Como exemplo, podemos citar: SE (a>b) então S1 senão S2, e sabendo-se que os valores de a e b serão fornecidos como entrada de dados, então, ao testar este software, deve-se fornecer valores acima e abaixo de a e b, bem como a=b.

V Teste de segurança, dentre outras coisas, consiste em verificar se todos os mecanismos de segurança do sistema restringem corretamente o acesso indevido. Este teste é importante para todos os tipos de software e principalmente para os sistemas que manipulam informações confidenciais.


Todas as afirmações corretas estão em:

Alternativas
Q2912977 Arquitetura de Software

O cabeamento de redes de computadores utilizando fibra ótica pode ser feito pelo uso de dois tipos de fibra, o monomodo e o multimodo. Com relação a esse tipos, pode-se dizer que a fibra monomodo

Alternativas
Q2912974 Arquitetura de Software

Considere uma instalação de rede de computadores com cabeamento estruturado utilizando o cabo de pares trançados UTP CAT-5e. De acordo com o padrão do cabo utilizado, a máxima taxa de transmissão de dados dessa instalação é de

Alternativas
Q2911740 Arquitetura de Software

Com relação aos switches em redes de computadores, pode-se afirmar que:

Alternativas
Q2911735 Arquitetura de Software
Uma rede IP com CIDR 22 possibilitará a atribuição de quantos endereços IP a hosts na mesma sub- -rede IP?
Alternativas
Q2911734 Arquitetura de Software

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

Alternativas
Q2911730 Arquitetura de Software

Para um conjunto de sub-redes cujo primeiro IP da primeira sub-rede é 172.23.0.1, com máscara de rede 255.255.224.0, assinale a alternativa que identifica, respectivamente, o número de sub-redes possível, a quantidade de hosts por sub-rede e o endereço de broadcast da terceira sub-rede.

Alternativas
Q2911729 Arquitetura de Software

Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:

Alternativas
Q2911727 Arquitetura de Software

Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.

Coluna 1

1. Roteador

2. Switch gerenciável

3. Ponto de acesso sem fio

Coluna 2

( ) Pode implementar o protocolo 802.1q.

( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.

( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q2911724 Arquitetura de Software

Com relação a estruturas de dados, assinale a alternativa correta.

Alternativas
Q2911723 Arquitetura de Software

No contexto de sistema operacional, pode-se dizer que um processo é:

Alternativas
Q2911721 Arquitetura de Software

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q2911720 Arquitetura de Software

Analise as opções abaixo:

1. Herança

2. Diagramas Entidade-Relacionamento

3. Polimorfismo

4. Abstração

5. ETL

6. Encapsulamento

Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos.

Alternativas
Q2911719 Arquitetura de Software

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

Alternativas
Q2911707 Arquitetura de Software

Analise as afirmativas abaixo:

1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.

2. Qualquer chave candidata identifica unicamente cada tupla da relação.

3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.

4. Qualquer chave estrangeira é primária em outra relação.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2911594 Arquitetura de Software

Sobre os fundamentos da camada física do modelo ISO/OSI, assinale a alternativa correta.

Alternativas
Q2911592 Arquitetura de Software

Sobre a pilha de protocolos ISO/OSI, considere as afirmativas abaixo:


1. A camada física faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.

2. A camada de aplicação converte o formato do dado recebido pela camada superior em um formato comum a ser usado na transmissão desse dado.

3. A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.

4. A camada de rede é responsável por pegar os dados enviados pela camada superior e dividi-los em pacotes que serão transmitidos pela rede.

5. A camada de link de dados é também chamada de camada de enlace.


Assinale a alternativa correta.

Alternativas
Q2911590 Arquitetura de Software

Considere as seguintes atividades:


1. Gerenciamento do espaço livre.

2. Alocação de espaço na memória.

3. Ordenamento e seleção das operações para o uso de discos.


Os sistemas operacionais são responsáveis pela(s) seguinte(s) atividade(s) relativa(s) ao gerenciamento de discos:

Alternativas
Respostas
741: B
742: A
743: E
744: A
745: C
746: C
747: D
748: B
749: E
750: B
751: D
752: D
753: B
754: A
755: C
756: A
757: C
758: A
759: B
760: E