Lista completa de Questões sobre Engenharia de Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Alice está trabalhando em seu computador no Tribunal e deseja chamar Roberto, que também está trabalhando em seu computador em outro Tribunal. Ambos os computadores estão equipados com software baseado em SIP para fazer e receber chamadas telefônicas. A sessão SIP começa quando Alice envia a Roberto uma mensagem ....... A mensagem enviada por Alice inclui um identificador para Roberto, uma indicação do endereço IP corrente de Alice, uma indicação de que Alice deseja receber áudio, o qual deve ser codificado em um formato específico e encapsulado em RTP e uma indicação de que ela quer receber os pacotes RTP na porta 38060. Após receber a mensagem de Alice, Roberto envia uma mensagem de resposta SIP à porta SIP. A resposta de Roberto inclui um 200 Ok, bem como uma identificação de seu endereço IP, o código e o empacotamento que deseja para recepção e seu número de porta para o qual os pacotes de áudio devem ser enviados. Considere que Alice e Roberto estão utilizando mecanismos diferentes de codificação de áudio. Após receber a resposta de Roberto, Alice lhe envia uma mensagem SIP de reconhecimento (ACK). Após essa transação SIP, Alice e Roberto podem conversar.
A lacuna é corretamente preenchida por
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, com relação à avaliação de tolerância a falhas e alta disponibilidade. Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units − PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e I, que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU II que contêm os identificadores dos objetos e seus valores associados.
As lacunas I e II são preenchidas, correta e respectivamente, por:
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação a gerenciamento de projetos, julgue os itens seguintes. As fases e as suas relações em um projeto devem considerar o modelo de processo de software. No que se refere ao modelo em cascata, é necessária a presença dos membros da equipe, pelo menos, em três fases consecutivas do projeto.
Ciência da Computação - Engenharia de Software - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2014
Um modelo de processo de software é utilizado para explicar uma abordagem para o desenvolvimento de software. Assinale a alternativa abaixo que melhor identifica o modelo de processo de software no qual uma implementação inicial é exposta ao usuário para que possam ser realizados refinamentos posteriores que representam novas versões do sistema. As atividades de especificação, desenvolvimento e validação são intercaladas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação a gerenciamento de projetos, julgue os itens seguintes. Os requisitos do projeto incluem os requisitos de negócio, de gerenciamento e de entrega, ao passo que os requisitos de produto contemplam os requisitos técnicos, de segurança e de desempenho.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com base nos conceitos gerais e nas disciplinas de engenharia de software, julgue os próximos itens. O princípio da extensibilidade, adotado pelo metamodelo da UML 2.3, permite que sejam usados perfis na customização da linguagem para se modelarem cenários específicos de uma organização.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com base nos conceitos gerais e nas disciplinas de engenharia de software, julgue os próximos itens. No ciclo de vida clássico, ou modelo em cascata, as fases concluídas são congeladas para se evitar o retrabalho e maximizarem-se os custos de produção e a aprovação de documentos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com base nos conceitos gerais e nas disciplinas de engenharia de software, julgue os próximos itens.
Em um diagrama de sequência, como o mostrado na figura abaixo, deve-se usar um fragmento combinado com o operador de opt (opção) para representar uma escolha entre dois ou mais comportamentos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...