Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Protocolos de roteamento são responsáveis pela troca de informações que permitem manter as tabelas de rotas em roteadores e outros dispositivos. O tipo de informação trocado pelos protocolos de roteamento depende do tipo de algoritmo sobre o qual a decisão de roteamento está baseada. Nesse sentido, os tipos mais comuns de protocolos de roteamento recaem em duas classes:
• os baseados em vetor de distância (distance vector)
• os baseados em estado de enlace (link state)
Qual protocolo é baseado em vetor de distâncias?
As tecnologias Frame Relay, ATM e MPLS têm em comum a utilização de
Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma
Com relação aos triggers em PL/SQL, assinale a opção correta.
No que se refere à arquitetura OLAP, assinale a opção correta.
Ferramentas CASE (computer aided software engineering) visam dar suporte computacional ao desenvolvedor ao longo do ciclo de vida da criação de sistemas, porém, sempre adotando algum método já existente. Com esse auxílio, há aumento na produção e melhoria da qualidade dos sistemas criados, pois a ferramenta CASE libera o desenvolvedor para a parte criativa do processo. Considerando o conceito de ferramenta CASE, assinale a opção incorreta.
No que se refere a álgebra relacional e modelo relacional, julgue os itens a seguir.
I A junção natural (natural joint) é uma operação binária que permite combinar certas seleções e um produto cartesiano dentro de uma operação.
II As operações de projeção generalizada estendem as operações de projeção de modo a permitir que funções aritméticas sejam usadas como parte da projeção.
III A operação de junção externa (outer joint) é uma extensão da operação de junção para tratar informações omitidas.
IV A operação project é primária e retorna o argumento da relação excluindo certos atributos.
A quantidade de itens certos é igual a
Com relação a engenharia de software, julgue os seguintes itens.
I Já se tem livros repletos de padrões e procedimentos para elaborar software; isso fornece ao desenvolvedor tudo o que ele precisa.
II A engenharia de software vai resultar na criação de documentação volumosa e desnecessária que certamente nos atrasará.
III Se eu decidir terceirizar um projeto de software, vou poder relaxar e deixar que aquela firma o elabore.
IV Até que eu esteja com o programa executando, não tenho como avaliar a sua qualidade.
V Os requisitos de projeto mudam continuamente, mas as mudanças podem ser facilmente acomodadas porque o software é flexível.
VI Possuímos ferramentas de desenvolvimento de software que estão no estado-da-arte, afinal compramos os computadores mais novos do mercado.
VII O único produto de trabalho que pode ser entregue para um projeto de software bem-sucedido é o programa executável.
VIII Se o planejamento atrasar, é possível adicionar mais programadores e ficar em dia (conceito horda mongólica).
IX O estabelecimento geral de objetivos é suficiente para iniciar a escrita de programas; os detalhes podem ser fornecidos posteriormente.
Acerca da classificação desses itens, é correto afirmar que
Assinale a opção incorreta no que diz respeito ao ciclo de vida de um software.
Julgue os itens a seguir, acerca de estrutura de dados.
I Em uma estrutura de dados do tipo árvore AVL, o fator de equilíbrio é arbitrário.
II Em uma árvore binária, cada nó possui um item de dados e pode ter até dois filhos.
III Árvores B são árvores de pesquisa balanceadas e projetadas especialmente para a pesquisa de informação em discos magnéticos e outros meios de armazenamento secundário.
IV Árvores B maximizam o número de operações de movimentação de dados (escrita/leitura) em uma pesquisa.
Estão certos apenas os itens
Switches de nível 2 são equipamentos que se equiparam a pontes e são particularmente úteis para segmentar domínios
Em relação a sistemas operacionais, assinale a opção incorreta.
Assinale a opção incorreta com respeito ao ambiente Unix.
Acerca da programação orientada a objetos (POO), assinale a opção incorreta.
Com relação à linguagem de programação Delphi, assinale a opção incorreta.
Em relação a banco de dados, assinale a opção correta.
Observe as afirmativas abaixo, relacionadas à criptografia usada na Internet.
1 - Criptografia de chave pública também pode ser empregada em Assinatura Digital.
2 - As Autoridades certificadoras são responsáveis pela emissão de chaves públicas.
3 - O algoritmo DES é um padrão utilizado em assinatura digital.
4 - As funções do tipo HASH são bastante utilizadas no envio de mensagens assinadas digitalmente.
Considerando-se V (verdadeiro) ou F (falso), assinale a alternativa que corresponde à seqüência correta.
Um ataque de negação de serviço distribuído (DdoS) é realizado por
O protocolo de segurança de redes WLAN atualmente empregado chama-se
Na implantação do um servidor OPENLDAP, o parâmetro que define a base de dados no arquivo de configuração sldap.conf é: