Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Um computador utiliza diversos tipos de dispositivos para armazenamentos de dados, conhecidos como “memórias”. Dentre as memórias, possuímos duas grandes classes que são as memórias RAM (Random-Access Memory) e ROM (Read-Only Memory). Identifique entre as memórias listadas abaixo qual se encaixa em cada grupo:
( ) Electrically Erasable Programmable Read Only Memory (EEPROM).
( ) Dynamic Random Access Memory (DRAM).
( ) Programmable Read Only Memory (PROM).
( ) Static Random-Access Memory (SRAM).
A placa mãe de um computador é o hardware responsável por realizar a comunicação entre os diversos componentes dele. Além de realizar a comunicação entre componentes externos, a placa mãe possui componentes internos que regem seu funcionamento. Qual das opções abaixo refere-se a um componente que faz parte da placa mãe?
Dentro os diversos periféricos disponíveis para utilização junto ao computador, existem aqueles que facilitam o translado de dados de forma física, que são os dispositivos de armazenamento removível. Qual das opções abaixo NÃO identifica um dispositivo de armazenamento removível?
A programação orientada a objetos trabalha com classes, métodos, instâncias, objetos, entre outros componentes. Nesse contexto, os componentes podem possuir padrões de acesso, a fim de tornar o código mais seguro. Esses padrões de acesso determinam quem e como poderão ser acessados esses componentes. Identifique, dentre as opções disponíveis, qual representa a descrição do padrão de acesso a seguir:
“Quando é aplicado na classe, não permite estendêla. Nos métodos, impede que o mesmo seja sobrescrito na subclasse. Nos valores de variáveis, não podem ser alterados depois que já tenha sido atribuído um valor”
Na programação orientada a objetos, possuímos alguns componentes para que seja possível a abstração de problemas reais no meio computacional. Identifique, dentre as opções disponíveis, qual representa a descrição a seguir:
“Modelo que possui características e comportamentos, que se permite ser uma estrutura de armazenamento de valores e realiza manipulações nestes valores”
Quando estamos falando de comunicação via internet, a coleção de protocolos conhecida como TCP/IP (Transmission Control Protocol / Internet Protocol) é utilizada para realizar a comunicação de computadores em uma rede. Essa coleção de protocolos, a fim de garantir integridade, possui uma organização por camadas, cada uma com sua função. Indique qual alternativa contém as quatro camadas do protocolo TCP/IP.
O tipo de conexão IDE (Integrated Drive Electronics) era utilizado para que a placa mãe se comunicasse com o disco rígido. Esse padrão perdurou por muitos anos, sendo posteriormente substituído pela conexão SATA (Serial Advanced Technology Attachment), que trouxe uma série de melhorias na forma como os dados são trafegados entre a unidade controladora e essas unidades de memória. Identifique nas afirmativas abaixo qual se refere a IDE e qual se refere a SATA:
( ) Também conhecida como PATA (Parallel Advanced Technology Attachment).
( ) Utiliza um cabo flat de 40 ou 80 vias.
( ) Transfere dados em série, e não em paralelo como a outra tecnologia.
( ) Possui velocidade máxima de transferência de 133MB/s.
( ) Praticamente não possui os problemas de sincronização e interferência.
Referente a tratamento de exceções no Java, existe uma estrutura consolidada para que todas as situações adversas possam ser tratadas. Indique qual alternativa corresponde à realidade no caso descrito abaixo:
try {
Executa comando
} catch(ExceptionA e) {
trata exceção A;
} catch(ExceptionB e) {
trata exceção B;
} catch(ExceptionC e) {
trata exceção C;
} finally {
Executa comando;
}
Ao analisar o código a seguir, podemos verificar uma estrutura comum de encapsulamento de dados desenvolvido na linguagem Java.
public class Account{
private String conteudo;
public void setConteudo(String conteudo){
this.conteudo = conteudo;
}
public String getconteudo(){
return conteudo;
}
}
Indique qual NÃO é uma das vantagens da utilização de classes construídas da maneira apresentada acima:
A linguagem de programação JavaScript possui diversas ferramentas para atender às demandas necessárias dos programadores. Considere a operação em JavaScript descrita abaixo e assinale a alternativa que corresponde ao seu comportamento.
X %= Y
“Árvore” é como é conhecida uma estrutura abstrata de dados bidimensional não linear, muito utilizada na organização de dados. Sobre essas estruturas abstratas de dados, o que NÃO é correto afirmar?
Existem diversas estruturas de dados que podem facilitar a abstração de problemas, armazenar referências ou valores e determinar regras para a utilização de seus dados. Segue abaixo alguns tipos de estruturas comumente utilizadas. Relacione os componentes da primeira coluna com suas características, presentes na segunda coluna:
I. Pilha.
II. Fila.
III. Árvore.
( ) Estrutura de dados bidimensional, não linear.
( ) Também conhecida pela sigla FIFO.
( ) Também conhecida pela sigla LIFO.
( ) Seus nós são inseridos apenas na cauda (ou final) e removidos apenas na cabeça (ou início).
( ) Uma coleção onde o último a entrar será o primeiro a sair.
Uma das formas de se desenvolver soluções é através de algoritmos recursivos. Qual será o valor encontrado em “X” ao fim da execução da rotina principal do código abaixo?
Inteiro função (n){
Se n <= 1 então
retorna 1
senão
retorna função (n-1) * n}
Rotina principal{
X :Inteiro
X recebe função(7)}
Analisando o algoritmo abaixo, que contém trabalho com vetores e estruturas de repetição, qual será o valor encontrado em “X” ao fim da execução?
Inicio
T,C :Inteiro
S,X :Real
V[12,45,34,13,10,2,14,6,35,4,73] :Vetor
C,S recebe 0
T recebe 10
Enquanto C <= T faça
S recebe S + V[C]
C recebe C + 1
Fim Enquanto
X recebe S / C
Fim
Assinale a alternativa em que são mostrados os principais protocolos utilizados em VPNs:
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:
Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:
Assinale a alternativa que NÃO se enquadra nas características de um firewall:
O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é INCORRETO afirmar que: