Questões de Concurso Comentadas para metrô-sp

Foram encontradas 470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1130155 Arquitetura de Software

Com base na visão de arquitetura de software 4 :1, considere.

I. Mostra como os componentes de software são distribuídos entre os processadores. Essa visão é útil para os engenheiros de sistemas que estão planejando uma implantação do sistema.

II. Mostra as abstrações fundamentais do sistema como objetos ou classes de objetos. Nessa visão, deveria ser possível relacionar os requisitos de sistema com as entidades.

III. Mostra as interações ambientais do sistema no tempo de execução. Essa visão é útil para fazer julgamentos sobre características do sistema, tais como desempenho e disponibilidade.

As visões são, correta e respectivamente,

Alternativas
Q1130154 Engenharia de Software

Considere a seguinte lista de requisitos:

I. O sistema deve gerar, mensalmente, um relatório de movimentação origem-destino, separado por linha de trem metropolitano.

II. O sistema deve atender à regulamentação e às melhores práticas de segurança da informação estabelecidas para o Estado de São Paulo, seguindo, especialmente, as recomendações de uso do padrão recomendado para sistemas criptográficos e de políticas de cópias de segurança.

III. O relatório de movimentação origem-destino, separado por linha de trem metropolitano, também deve ser emitido a pedido dos gestores, sempre que ocorrer alguma situação de exceção.

IV. A linguagem de programação utilizada para o sistema deve ser compliance com a política organizacional, utilizando, sempre que possível, a Unified Modeling Language na descrição de Casos de Uso e na modelagem de Classes e Objetos.

V. A cada substituição de composições (vagões) dos trens metropolitanos que seguirem para manutenção, o sistema deve emitir um aviso operacional que deverá ser encaminhado, a título de notificação, para as oficinas.

São requisitos não funcionais os que constam APENAS em

Alternativas
Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Q1130152 Banco de Dados
Em relação à segurança da informação em sistemas gerenciadores de bancos de dados, a propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição), é
Alternativas
Q1130151 Redes de Computadores

Considere.

Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes.

Trata-se de

Alternativas
Respostas
61: D
62: A
63: C
64: D
65: B