Questões de Concurso
Para bancária
Foram encontradas 24.100 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Programação extrema (eXtreme Programming) é uma
metodologia de engenharia de software fundamentada em
quatro valores básicos: comunicação, simplicidade,
feedback e coragem. A partir desses valores, possui como
princípios fundamentais: feedback rápido, assumir
simplicidade, mudanças incrementais, abraçar mudanças e
trabalho de qualidade.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML se propõe a modelar aspectos estáticos e dinâmicos
de um sistema. O principal diagrama de estrutura estática
da UML é o diagrama de componentes, pois mostra os
aspectos de implementação física incluindo a estrutura dos
componentes do sistema em tempo de execução.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML (unified modeling language) é uma das notações usadas
para a análise e o projeto orientados a objetos. Entre os
diversos tipos de diagramas que a UML define, incluem-se os
diagramas de interação — diagramas de casos de uso e de
seqüência —, que mostram como as diversas partes de um
sistema interagem umas com as outras.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Um protótipo de software é uma ferramenta útil para as
atividades de engenharia de requisitos, pois auxilia no
levantamento, permitindo que os usuários realizem
experiências para ver como o sistema apóia seu trabalho, e na
validação desses requisitos, podendo identificar erros e
omissões nos requisitos propostos.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
São desvantagens do ciclo de desenvolvimento em cascata que
o modelo iterativo e incremental procura atenuar: pouco
controle dos riscos, dificuldade de incorporação de mudanças
aos projetos e descoberta tardia de erros de análise e de
projeto.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
Considere que, ao utilizar um sistema operacional com
interface gráfica Windows, se deseje listar os arquivos de
determinado diretório, de forma semelhante ao que foi feito
com o comando ls –l no sistema Unix. Nesse caso, uma
possibilidade envolve o uso do Windows Explorer e uma outra
seria chamar o interpretador de comandos do DOS por meio
do comando command.com, a partir das opções Iniciar e Executar
e do comando dir, nesta ordem.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
O arquivo arqteste não é um diretório; pode ser lido e
escrito pelo dono do arquivo; pode ser somente lido pelos
outros usuários que pertençam ao grupo do dono do arquivo
e não está disponível aos outros usuários.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
O arquivo prog2 não é um diretório, podendo ser lido, escrito
e executado pelo seu dono; os outros usuários, tanto no grupo
do dono como fora dele, podem ler e executar o arquivo, mas
não podem modificá-lo.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
Considerando o arquivo de nome arqteste , o comando $ chmod o+r arqteste concede permissão para ler e escrever aos outros usuários, fora do grupo do usuário pedro, para o citado arquivo.
Considerando esse sistema operacional, julgue o item a seguir.
Para que um computador funcione adequadamente, é
necessária a realização de algumas funções, tais como o
gerenciamento de processos, o escalonamento e a
sincronização de eventos e a gerência de memória. Tais
funções são comumente desempenhadas por sistemas
operacionais como o Windows NT e o Unix.
Considerando esse sistema operacional, julgue o item a seguir.
Na Internet, considera-se comum a arquitetura cliente-servidor, destinada a permitir que clientes possam
disponibilizar seus dados e informações a um servidor.
Considerando esse sistema operacional, julgue o item a seguir.
A conexão entre dois computadores por meio de uma linha
serial, utilizando sistemas operacionais da família Unix,
pode ocorrer por meio do protocolo de conectividade uucp.
Considerando esse sistema operacional, julgue o item a seguir.
A utilização de um sistema de arquivos de rede como o
NFS (network file system) permite evitar a necessidade de
se manter múltiplas cópias de arquivos nas estações de
trabalho de seus usuários, além de permitir o controle de
acesso compartilhado a esses arquivos.
Considerando esse sistema operacional, julgue o item a seguir.
O utilitário ping permite, em uma rede em que se utilize o
sistema operacional Unix, a exibição da tabela de cache
atual do protocolo de resolução de endereços.
Considerando esse sistema operacional, julgue o item a seguir.
Em uma rede em que se utilize o sistema operacional Unix,
uma das formas mais conhecidas e usuais de se descobrir
se um computador está inacessível ou desligado é por meio
do utilitário arp, o qual permite, também, a alteração de
tabelas de roteamento.
Considerando esse sistema operacional, julgue o item a seguir.
Para acessar uma rede privada por meio da Internet
utilizando uma conexão VPN, o Windows 2000 pode
utilizar o L2TP (layer two tunneling protocol). A
implementação do L2TP nesse sistema operacional suporta
o tunelamento em redes IP, X.25, Frame Relay e ATM.
Considerando esse sistema operacional, julgue o item a seguir.
O Windows 2000 suporta cinco tipos de sistemas de
arquivos para disco de leitura e escrita: NTFS, FAT12,
FAT16, FAT32 e EXT2. O suporte ao EXT2 foi
implementado para gerar compatibilidade com outros
sistemas operacionais.
Considerando esse sistema operacional, julgue o item a seguir.
O Windows 2000 Server oferece suporte ao protocolo de
autenticação de rede Kerberos. Apesar de ser embasado
nesse protocolo de autenticação, o protocolo de mudança
de senha do sistema operacional foi adaptado para que não
seja possível a interoperabilidade com o protocolo
Kerberos original.
Considerando esse sistema operacional, julgue o item a seguir.
Uma importante ferramenta disponibilizada pelo Windows
2000 Server é o active directory. Esse serviço de diretório
é escalável e compatível com os principais padrões do
mercado, o que facilita o gerenciamento, além de oferecer
uma maior segurança e interoperabilidade com uma grande
variedade de aplicações e dispositivos.
Considerando esse sistema operacional, julgue o item a seguir.
O Windows 2000 Advanced Server permite uma expansão
com a distribuição do tráfego IP recebido em um conjunto de
servidores. Essa expansão pode ser feita com o acréscimo de
servidores adicionais ao conjunto, usando-se o recurso de
equilíbrio de carga de rede.