Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.359 questões
São todos protocolos da camada de aplicação do modelo OSI da ISO:
Sobre a linguagem de programação Java, com relação aos conceitos de programação orientada a objetos, o conceito de Package denota:
Assinale a alternativa cujos serviços podem ser providos por um container EJB de acordo com a especificação Java EE v7.
O objetivo do processo de gestão de projetos ‘Criar a EAP’ (Create WBS) é:
No contexto da especificação java EE v7, quais API’s Java podem ser utilizadas para processamento XML?
Analise as afirmativas abaixo sobre a arquitetura Java EE versão 7:
1. O container WEB pode conter JSP e também Servlets.
2. O container de aplicação comunica-se com o container WEB via HTTP ou SSL.
3. Os applets Java são componentes executados exclusivamente em navegadores da internet.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo os processos que fazem parte da Gestão/Gerenciamento do Escopo do Projeto segundo o PMBOK 5a edição.
1. Coletar os Requisitos (Collect Requirements).
2. Definir o escopo (Define Scope).
3. Validar o escopo (Validate Scope).
4. Controlar o escopo (Control Scope).
Assinale a alternativa que indica todos os itens corretos.
Em termos de Modelagem de Processos, a notação BPMN 2.0 tem sido cada vez mais utilizada, constituindo um padrão de facto do mercado para modelar e descrever processos de negócio.
O artefato BPMN em formato de losango, no contexto de modelagem de processos, denota:
Sobre o CMMI (Capability Maturity Model Integration), considere as seguintes afirmativas.
1. É um modelo de referência voltado ao processo de desenvolvimento de software, com foco na produção de software de qualidade de forma eficiente, e não contempla a aquisição de software ou a prestação de serviços.
2. O nível de maturidade CMMI que caracteriza um processo definido, bem caracterizado e compreendido ao longo da organização é o nível 3.
3. Para receber uma certificação CMMI, uma organização deve treinar seus colaboradores, e embora CMMI não conceda certificações individuais a profissionais, pode certificar a companhia.
Assinale a alternativa que indica todas as afirmativas corretas.
Ao escrever um script shell Linux, um desenvolvedor deseja definir o valor de uma variável (vari) com a data corrente do sistema no formato DD-MM-YY.
Assinale a alternativa que permite realizar esta ação.
Sobre a função SQL COALESCE, assinale a alternativa correta.
Quais os endereços de rede e de broadcast, respectivamente, do endereço IP 172.16.4.210/22 ?
Sabe-se que a palavra reservada finally é utilizada para liberar recursos que foram alocados e devem ser liberados se ocorrer ou não uma exceção. Esta é utilizada :
A palavra final é utilizada na declaração de métodos em Java para indicar que o método :
Em Java, um atributo pode ser membro de classe ou membro de instância. Qual o código que deve ser inserido na definição do atributo para que o mesmo seja um atributo membro de classe?
Os estereótipos de classe são uma maneira de destacar determinados componentes do diagrama. Existem três estereótipos pré-definidos na UML muito utilizados no diagrama de classe, são eles:
O diagrama de classes apresenta a estrutura de classes de um sistema computacional. Este diagrama apresenta as classes com seus atributos e métodos, que por sua vez, possuem modificadores públicos, privados, protegidos e padrão. Esses modificadores são conhecidos como:
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
O sistema operacional Windows em suas versões mais recentes (a partir do Windows Vista e Windows Server 2008) possui suporte nativo a 3 sistemas de resolução de nomes em redes, sendo eles: