Questões de Concurso Para metrô-sp
Foram encontradas 2.180 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base na visão de arquitetura de software 4 :1, considere.
I. Mostra como os componentes de software são distribuídos entre os processadores. Essa visão é útil para os engenheiros de sistemas que estão planejando uma implantação do sistema.
II. Mostra as abstrações fundamentais do sistema como objetos ou classes de objetos. Nessa visão, deveria ser possível relacionar os requisitos de sistema com as entidades.
III. Mostra as interações ambientais do sistema no tempo de execução. Essa visão é útil para fazer julgamentos sobre características do sistema, tais como desempenho e disponibilidade.
As visões são, correta e respectivamente,
Considere a seguinte lista de requisitos:
I. O sistema deve gerar, mensalmente, um relatório de movimentação origem-destino, separado por linha de trem metropolitano.
II. O sistema deve atender à regulamentação e às melhores práticas de segurança da informação estabelecidas para o Estado de São Paulo, seguindo, especialmente, as recomendações de uso do padrão recomendado para sistemas criptográficos e de políticas de cópias de segurança.
III. O relatório de movimentação origem-destino, separado por linha de trem metropolitano, também deve ser emitido a pedido dos gestores, sempre que ocorrer alguma situação de exceção.
IV. A linguagem de programação utilizada para o sistema deve ser compliance com a política organizacional, utilizando, sempre que possível, a Unified Modeling Language na descrição de Casos de Uso e na modelagem de Classes e Objetos.
V. A cada substituição de composições (vagões) dos trens metropolitanos que seguirem para manutenção, o sistema deve emitir um aviso operacional que deverá ser encaminhado, a título de notificação, para as oficinas.
São requisitos não funcionais os que constam APENAS em
Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.
I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.
II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.
As camadas referidas são, correta e respectivamente, de