Questões sobre Software

Lista completa de Questões sobre Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ainda com base no caso de uso, considere os diagramas UML 3 e 4, abaixo.

O diagrama

  • A. 3 e o diagrama 4 são equivalentes. Ambos são diagramas de estado para o caso de uso “Validar usuário”.
  • B. 3 e o diagrama 4 são alternativos. Ambos são diagramas de atividades para o caso de uso “Validar usuário”.
  • C. de sequência 3 mostra o sequenciamento para ler e verificar a senha e o diagrama de sequência 4 apresenta o caso de uso “Validar usuário”.
  • D. de estados 3 mostra os estados de ler e de verificar a senha e o diagrama de estados 4 apresenta os subestados do estado lendo senha do diagrama 3.
  • E. de atividades 3 está correto e o diagrama 4 está errado, pois não pode haver atividades em paralelo.

Considere o diagrama, abaixo, elaborado por um Técnico Judiciário de TI:

Com base neste diagrama,

  • A. a classe Pessoa possui os métodos Nome, NumeroCpf, NumeroCnpj e Tipo (Fisica ou Juridica ou Estrangeira).
  • B. todas as classes que precisem obter o documento da pessoa devem implementar um comando condicional do tipo if com base no atributo Tipo, considerando o NumeroCpf ou NumeroCnpj, por exemplo, como o documento.
  • C. há uma interface Pessoa com o método Nome e com o objeto ObterDocumento e três classes que encapsulam três métodos: PessoaFisica (NumeroCpf), PessoaJuridica (NumeroCnpj) e PessoaEstrangeira (NumeroPassaporte).
  • D. cada classe ligada à Pessoa fará sua própria implementação da operação ObterDocumento, de forma que não haja preocupação com a regra para obtenção do documento com base no tipo da pessoa.
  • E. caso seja necessário adicionar um quarto tipo de pessoa (PessoaAsilada), o impacto seria grande para as classes dependentes, já que o objeto ObterDocumento teria que ser reescrito em todas elas.

Considere o programa em C#, abaixo.

 O programa em C#

  • A. imprime 4 e 0.4 caso sejam fornecidos 2 e 0.2 como entrada, respectivamente.
  • B. utiliza sobrecarga ao utilizar os métodos Quad() diferenciados pelos tipos de parâmetros de entrada.
  • C. tem erro, pois não é possível que haja métodos com o mesmo nome dentro de uma mesma classe.
  • D. utiliza sobrescrita ao utilizar as classes Quad() diferenciadas pelos tipos de parâmetros de entrada e de retorno.
  • E. devidamente ajustado, compilaria sem erro se os métodos Quad() tivessem parâmetros de entrada do mesmo tipo, já que eles têm tipo de retorno diferentes.

Um Técnico Judiciário de TI utiliza herança ao desenvolver programas orientados a objetos e diagramas de classe da UML para representar as relações entre as classes, pois ele sabe que

  • A. em UML, uma relação de dependência entre duas classes coloca-as em uma hierarquia representando o conceito de herança de uma classe base a partir de uma classe derivada.
  • B. associações são representadas em UML como linhas conectando as classes e devem mostrar a multiplicidade de cada uma. A multiplicidade é exibida como um intervalo [min..máx] de valores não nulos, com um losango representando infinito.
  • C. o diagrama mostra a estrutura dinâmica das classes, representadas por um retângulo dividido em 3 compartimentos, nos quais constam as regras de associação, de especialização e de pacotes.
  • D. um sistema normalmente possui alguns diagramas de classes, embora uma certa classe não possa participar de mais de um destes diagramas.
  • E. na herança uma classe herda todos os atributos e operações da classe da qual deriva e pode sobrescrever ou modificar alguns deles, bem como adicionar mais atributos e operações próprios.

O modelo arquitetural, apresentado na figura, poderia ser adotado pelo TRF da 3a Região, pois

  • A. por ser um modelo baseado em SOA, pode-se trabalhar com as funcionalidades de um aplicativo e facilmente combiná-los com funcionalidades de outros aplicativos criando recursos compostos.
  • B. as aplicações compostas não podem combinar funcionalidades de negócios com serviços de outras empresas ou parceiros, aumentando a segurança das informações.
  • C. por ser um modelo centralizado, o servidor de aplicação é 100% confiável e suficiente para que um requisitante tenha acesso a todas as informações do servidor, incluindo quaisquer dados sensíveis que o cliente esteja enviando.
  • D. por ser um modelo baseado em SOA, um determinado recurso não pode ser invocado diretamente pelo cliente, aumentando a segurança das informações.
  • E. por ser um modelo centralizado, o servidor de aplicação não é 100% confiável, impedindo que um requisitante tenha acesso às informações do servidor, exceto dados que o cliente esteja enviando.

Considerando os conceitos de arquitetura orientada a serviços e o modelo apresentado na figura, o modelo SOA

  • A. busca a transformação de recursos de TI em serviços de software centralizados que podem se comunicar entre si, aumentando a flexibilidade dos aplicativos de negócio.
  • B. centralizado preconiza que cada aplicativo gerencia sua própria segurança e conta com canais de proteção para os dados que fazem intercâmbio com aplicativos do cliente.
  • C. em múltiplas camadas de negócios permite que haja mecanismos de segurança aplicados de forma independente do negócio, aumentando a flexibilidade do projeto sem grande impacto na segurança da informação.
  • D. incorpora características técnicas e organizacionais que objetivam o compartilhamento de serviços para os processos de negócio que devem ser controlados por um único dono da informação.
  • E. usa o protocolo de transferência SOAP com o recurso de extensão no modelo SS-Security. Enviar o nome do usuário na requisição é a única forma de confirmação de identidade.

Uma aplicação desenvolvida no modelo de arquitetura multicamadas apresenta várias vantagens sobre a técnica de 2 camadas, dentre as quais destaca-se a

  • A. separação da lógica do negócio e regras de acesso ao banco de dados da camada de apresentação. No modelo de 2 camadas as regras ficam centralizadas em um único local, ao contrário de em uma aplicação desenvolvida em várias camadas.
  • B. economia de conexões no servidor, pois se existirem, por exemplo, 500 estações clientes conectadas simultaneamente no servidor, a mesma quantidade de conexões no banco de dados será realizada, uma para cada cliente.
  • C. facilidade de redistribuição, pois como as estações clientes acessam uma mesma camada em comum, qualquer alteração realizada nas regras de negócios será vista por todas as aplicações clientes.
  • D. divisão das regras de negócios entre o cliente e o servidor, pois como não existe a camada intermediária, a camada de apresentação faz todo o processamento das solicitações de dados e exibe os dados resultantes.
  • E. utilização de uma única linguagem de programação, pois como são utilizadas interfaces na construção da arquitetura, a camada de regras de negócios é acessada por aplicações clientes desenvolvidas em uma mesma linguagem.

Em um modelo de arquitetura

  • A. cliente-servidor de 2 camadas, apresentação, processamento de aplicações e gerenciamento de dados são processos logicamente separados. Portanto, é um modelo inerentemente mais escalável.
  • B. cliente-servidor, a estrutura lógica da aplicação que está sendo desenvolvida é modelada, mas cada aplicação deve ser estruturada apenas em 2 camadas.
  • C. distribuído, em que um hardware gerencie as diversas partes e garanta que elas se comuniquem e troquem dados, o middleware não pode ser executado em processadores diferentes, pois utiliza um único protocolo de comunicação.
  • D. distribuído, a estrutura é menos complexa do que os sistemas centralizados, mais fácil de gerenciar e suas respostas são mais previsíveis.
  • E. de objetos distribuídos, os componentes do sistema são objetos que oferecem uma interface para um conjunto de serviços que eles fornecem. Nesse caso, pode-se pensar na camada de middleware como um barramento de software.

Considere que a tabela Processo foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução SQL

  • A. ADD TO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • B. INSERT INTO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • C. ALTER TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • D. ADD CONTRAINT PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso) from Processo;
  • E. UPDATE TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);

Um Técnico Judiciário de TI executou um comando SQL e foram exibidas as informações abaixo.

Ano < 2000 2

O comando digitado pelo Técnico foi:

  • A. SELECT COUNT(*) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • B. SELECT COUNT(AnoAjuizamentoProcesso) AS Ano < 2000 FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • C. SELECT COUNT(AnoAjuizamentoProcesso) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso>2010;
  • D. SELECT AVG(AnoAjuizamentoProcesso) AS 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;
  • E. SELECT COUNT(AnoAjuizamentoProcesso) LABEL 'Ano < 2000' FROM Processo WHERE AnoAjuizamentoProcesso<2000;
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...