Questões de Concurso Comentadas para analista de sistemas júnior - engenharia de software

Foram encontradas 248 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q491548 Engenharia de Software
No RUP, os riscos inerentes a um projeto de software são identificados mais cedo, em comparação ao ciclo de vida tradicional.

                              PORQUE

Artefatos são disponibilizados ao final de cada iteração para que o cliente possa validá-los.

Analisando as afirmações, conclui-se que
Alternativas
Q491546 Arquitetura de Software
A arquitetura de 3 camadas é comumente utilizada no desenvolvimento de aplicações para Internet. Nesse tipo de arquitetura, a lógica da aplicação é dividida entre as camadas físicas cliente, servidor de aplicação e banco de dados. NÃO é característica deste tipo de arquitetura o(a)
Alternativas
Q491545 Arquitetura de Software
Um web service é qualquer serviço disponível através da Internet que usa um sistema padronizado de troca de mensagens e é independente de sistema operacional e linguagem de programação. Opcionalmente, o serviço se autodescreve além de prover mecanismos para que sejam descobertos. Relacione as funções listadas na coluna da esquerda com as tecnologias correspondentes listadas na coluna da direita.

                              Funções                         Tecnologias
                  I - Transporte do serviço                P - HTML
                  II - Codificação da mensagem        Q - XML
                  III - Descrição do serviço               R - HTTP
                  IV - Descoberta do serviço             S - URI
                                                                         T - WSDL
                                                                         U - UDDI

Estão corretas as associações
Alternativas
Q491544 Segurança da Informação
Com crescimento do uso de aplicações na Internet pelas quais trafegam informações sigilosas, como dados pessoais, extratos de movimentação financeira e senhas, surge uma demanda no desenvolvimento de técnicas de segurança da informação. Uma dessas técnicas é a criptografia assimétrica, também chamada de criptografia de chave pública. O remetente codifica a mensagem usando a chave C1 e o destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2 são:
Alternativas
Q491543 Sistemas Operacionais

Considere um modelo de escalonamento de processos com 3 estados: P = Pronto, E = Executando e B = Bloqueado.


Determinado processo, ao longo de um intervalo de tempo (entre T1 e T15), passou pelos seguintes estados: T1=E; T2=E; T3=E; T4=B; T5=B; T6=E; T7=E; T8=B; T9=E; T10=P; T11=E; T12=E; T13=P; T14=E; T15=B. Sobre o escalonamento observado, conclui-se que pode ter ocorrido preempção do processo analisado entre os intervalos

Alternativas
Respostas
36: A
37: E
38: E
39: A
40: E