Questões de Concurso Comentadas para al-pe

Foram encontradas 188 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q370954 Arquitetura de Software
Os protocolos utilizados em web services possuem diferentes características e servem a diferentes propósitos. Considere:

I. Responsável por transportar mensagens entre aplicações.

II. Responsável por codificar as mensagens em um formato XML.

III. Responsável por descrever a interface do web service.

IV. Responsável por centralizar a informação de web services, possibilitando a publicação e descoberta de serviços disponíveis na rede.

Os protocolos associados a I, II, III e IV são correta e respectivamente:
Alternativas
Q370953 Arquitetura de Software
Web services
Alternativas
Q370952 Engenharia de Software
Marcelo trabalha como Analista Legislativo na Assembleia Legislativa do Estado de Pernambuco e recebeu a tarefa de elaborar um diagrama da UML 2.0 que seja capaz de modelar o que pode ocorrer em partes de um sistema orientado a objetos, como: fluxos de controle e de dados, situações de decisão em que haja uma entrada e diversas saídas, diferentes ações que podem ser executadas por objetos ou entidades quando um método for executado, como um conjunto de ações relacionadas pode ser executado e como afetará objetos ao redor, situações em que mais de uma atividade pode acontecer ao mesmo tempo.

Marcelo optou por usar o diagrama de :
Alternativas
Q370950 Engenharia de Software
Visibilidade refere-se à capacidade de um método referenciar uma característica de outra classe. Num diagrama de classes da UML 2.0 a visibilidade é indicada com um prefixo representado pelos caracteres:

I. #
II. +
III. ~
IV. -

Os tipos de visibilidade definidos de I a IV são correta e respectivamente:
Alternativas
Q370948 Arquitetura de Software
Considere as afirmativas:

I. Arquiteturas cliente/servidor representam um significativo desafio para os testadores de software. Assim, o teste de software cliente/servidor pode ocorrer em 3 diferentes níveis: (1) aplicações clientes individuais são testadas no modo “não conectado” e a operação do servidor e a rede subjacente não são consideradas; (2) o software cliente e as aplicações do servidor associadas são testadas em conjunto, mas as operações da rede não são explicitamente exercitadas; (3) a arquitetura completa cliente/servidor, incluindo operações e desempenho da rede, é testada.

II. Ambientes baseados na arquitetura cliente/servidor possuem natureza distribuída, seus aspectos de desempenho são associados com o processamento de transações, podem reunir diferentes plataformas de hardware, devem atender e controlar os acessos de um ou mais clientes às bases de dados residentes nos servidores, possuem complexidade inerente à comunicação em rede e concorrência por recursos, dentre outras características.

A afirmativa I
Alternativas
Q370947 Engenharia de Software
Os testes de caixa preta (CP) e os testes de caixa branca (CB) apresentam as seguintes características:

I. Referem-se a testes que são conduzidos na interface do software. Examinam algum aspecto fundamental do sistema, sem se preocupar com a estrutura lógica interna do software.

II. Testes exaustivos podem ser impraticáveis, mas podem ser aplicados testes que examinam caminhos lógicos importantes e estruturas de dados essenciais podem ser submetidas à prova quanto à sua validade.

III. São baseados em um exame rigoroso do detalhe procedimental. Caminhos lógicos internos ao software e colaborações entre componentes são testados, definindo-se casos de teste que exercitam conjuntos específicos de condições e/ou ciclos.

IV. Focalizam os requisitos funcionais do software, permitindo ao engenheiro de testes derivar conjuntos de condições de entrada que vão exercitar plenamente todos os requisitos funcionais de um programa.

V. Tentam encontrar erros: em funções incorretas ou omitidas, de interface, de comportamento ou desempenho, de iniciação e término.

VI. Ao usá-los, o engenheiro de testes pode derivar casos de teste que garantam que todos os caminhos independentes de um módulo tenham sido exercitados pelo menos uma vez.

A associação dos tipos de teste de CP ou testes de CB com as características de I a VI é apresentada, correta e respectivamente, em:
Alternativas
Q370946 Engenharia de Software
Isabel trabalha como Analista Legislativo na Assembleia Legislativa do Estado de Pernambuco e ficou responsável por definir qual tipo de teste seria mais adequado para as situações descritas abaixo.

I. O sistema deve ser resistente a falhas, ou seja, falhas de processamento não devem causar a interrupção da sua função global. O teste deve forçar o software a falhar de diversos modos e verificar se a reabilitação é adequadamente realizada.

II. As informações armazenadas pelo sistema devem ser protegidas de todo o tipo de invasão e ataque. O teste deve tentar invadir o sistema e atacar suas vulnerabilidades de forma a verificar se os mecanismos de proteção são realmente capazes de protegê-lo.

III. O sistema deve ser capaz de suportar grande demanda por recursos. O teste deve submeter o sistema a situações extremas de demanda por recursos, frequência ou volume anormais.

Isabel indicou, de forma adequada e respectiva, os seguintes testes para as situações I, II e III:
Alternativas
Q370944 Engenharia de Software
O ciclo de vida de projeto de um software a ser desenvolvido consiste em fases, cujo nome e número variam, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização ou da tecnologia empregada. O ciclo de vida oferece uma estrutura básica para o gerenciamento do projeto, independentemente do trabalho específico envolvido. Considerando os conceitos relativos ao ciclo de vida e de desenvolvimento de software, é INCORRETO afirmar:
Alternativas
Q370943 Engenharia de Software
Renato e Luiza trabalham como Analistas Legislativos na Assembleia Legislativa do Estado de Pernambuco num mesmo projeto e cada um deles precisou editar o mesmo arquivo texto no mesmo repositório ao mesmo tempo. Luiza, acidentalmente, sobrescreveu as alterações de Renato, que tinha salvo suas alterações no repositório primeiro. Esta situação poderia:

I. ser evitada com o uso de um Sistema de Controle de Versão (SCV) que trabalhasse com o modelo alocar-modificar- desalocar. Neste modelo, o repositório permite que somente uma pessoa por vez possa modificar o arquivo.

II. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Neste modelo, Renato e Luiza criariam uma cópia de trabalho pessoal do arquivo armazenado no repositório. Eles então trabalhariam de forma paralela, modificando suas próprias cópias. No final, as cópias locais seriam unificadas em uma nova versão.

III. ser evitada por qualquer SCV, marcando o arquivo como não-unificável. Neste caso, tanto o modelo alocar-modificar- desalocar quanto o modelo copiar-modificar-unificar, impediriam que houvesse a sobrescrita no arquivo quando Renato e Luiza acessassem-no ao mesmo tempo.

IV. causar atrasos e tempo perdido com o uso de um SCV que trabalhasse com o modelo alocar-modificar-desalocar. Isso porque Renato poderia alocar o arquivo, esquecer dele e sair de férias. Luiza continuaria esperando para editar o arquivo e teria que pedir a um administrador para liberar o arquivo alocado por Renato.

V. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Caso as alterações de Luiza viessem a se sobrepor às alterações de Renato, na unificação das cópias dos arquivos o SCV detectaria o problema, desfaria automaticamente as sobreposições e poderia seguramente salvar o arquivo unificado de volta no repositório.

Está correto o que se afirma APENAS em:
Alternativas
Q370942 Engenharia de Software
O controle de versões é uma atividade procedimental que garante qualidade e consistência à medida que modificações são feitas em um objeto de configuração. Aplicado ao contexto de desenvolvimento de uma aplicação web, um processo de controle de versão deve ser estabelecido, de forma a implantar;
Alternativas
Q370933 Português
Está correta a seguinte flexão para o plural;
Alternativas
Q370128 Administração Financeira e Orçamentária
Inclui-se nas competências estabelecidas constitucionalmente para os sistemas de controle interno e externo da Administração pública,
Alternativas
Q370120 Administração Financeira e Orçamentária
A Lei Orçamentária Anual deverá contemplar, obrigatoriamente, os orçamentos de
Alternativas
Q369133 Sistemas Operacionais
O Centro Administrativo do Active Directory no Windows Server 2008 R2
Alternativas
Q369132 Sistemas Operacionais
SMB 3.0 é o núcleo da funcionalidade SoFS (Scale-Out File Server) introduzida no Windows Server 2012 e permite soluções de armazenamento baseado em arquivo (servidores de arquivos) para fornecer armazenamento de rede a menor custo, para servidores que têm desempenho semelhante ao de soluções caras SAN proprietários. Algumas das principais características do SMB 3.0 incluem:
Alternativas
Q369131 Sistemas Operacionais
No Windows Server 2012, o mecanismo de gerenciamento de memória chamado Smart Paging serve para
Alternativas
Q369129 Redes de Computadores
Antes de iniciar a instalação do DNS é necessário configurar
Alternativas
Q369128 Sistemas Operacionais
O VMM - Virtual Machine Manager 2008 R2 - tem total reconhecimento de cluster. Isso significa que ele
Alternativas
Q369127 Redes de Computadores
Os tradicionais serviços DHCP estão sujeitos a interrupções, porque o banco de dados que contém as informações sobre concessão de DHCP está armazenado em apenas um computador. Se ele falhar, o banco de dados de concessão de DHCP fica inacessível e os computadores não podem renovar suas concessões de DHCP. No Windows Server 2008 R2, o recurso Failover de DHCP serve para
Alternativas
Q369126 Redes de Computadores
Analise a seguinte situação a respeito de legitimidade de DNS tratada pelo Windows Server 2008 R2: Uma das tarefas mais difíceis na resolução de nomes DNS é determinar se um registro DNS obtido de um servidor DNS é legítimo. Muitos ataques de negação de serviço ou falsificação podem ser realizados pela interceptação de consultas DNS e pelo retorno de respostas DNS não legítimas. O recurso DNSSEC do Windows Server 2008 R2 permite ao Cliente DNS I e realizar uma verificação de integridade das respostas da consulta DNS. Os registros DNS em uma zona DNS protegida incluem um conjunto de chaves II que são enviadas como registros de recurso DNS dos serviços do Servidor DNS no Windows Server 2008 R2. O III pode autenticar a zona através das chaves IV . Esse método evita a interceptação de consultas DNS e o retorno de respostas DNS não legítimas de um servidor DNS não confiável.


Completa correta e respectivamente as lacunas:
Alternativas
Respostas
81: E
82: B
83: B
84: D
85: C
86: C
87: A
88: B
89: E
90: C
91: E
92: A
93: D
94: E
95: C
96: C
97: D
98: D
99: E
100: C