Considere as seguintes assertivas sobre o processo evolutivo de software conhecido com modelo em espiral. WINWIN:

I- Cada passo da espiral termina com um conjunto de atividades de negociação.

II- Cada atividade de negociação inicia com a identificação das partes interessadas.

 III- A definição do Ciclo de vida arquitetural é um dos três marcos do processo conhecidos como pontos de ancoragem (anchor points).

 As assertivas corretas são:

Nas questões de números 08, 09 e 10, assinale a alternativa que completa, correta e respectivamente, os espaços dos textos apresentados.

O endereço MAC, utilizado para designar unicamente o endereço de um dispositivo de rede, é composto de bits e pertence à camada do modelo de referência OSI.

Determinado módulo de um sistema financeiro foi estimado em 330 pontos de função não ajustados, utilizando-se a Análise de Pontos de Função. Considerando-se o nível de influência geral igual a 25, qual o total de pontos de função ajustados?

Cada tipo de enterprise bean passa por diferentes fases durante seu ciclo de vida. Um desses tipos possui um estado denominado Passivo. Quando um bean entra nesse estado, o container EJB o desloca da memória principal para a memória secundária.

Qual tipo de bean se comporta dessa maneira?

Tanto no modelo OSI como na arquitetura Internet TCP/IP, no nível de transporte ocorre uma comunicação fim-a-fim entre as entidades. Sabe-se que o circuito virtual é um serviço cujas características incluem a entrega confiável ordenada de unidades ao nível superior por meio de um serviço orientado a conexão.

O nível de transporte nessas arquiteturas pode oferecer um serviço de circuito virtual?

São exemplos de abordagens formais de análise da qualidade de software:

O comando SQL para criar uma tabela Z a partir de uma tabela Y já existente, considerando-se todos os campos, é

Uma empresa precisa de uma aplicação para processar ordens de compra na forma de mensagens de texto. As mensagens chegam criptografadas, além de conterem informações que permitem garantir que elas foram enviadas por clientes confiáveis.

A aplicação deve ainda levar em conta os seguintes requisitos arquiteturais:

• Melhorias futuras no sistema deverão ser possíveis através da troca ou recombinação dos componentes responsáveis pelas diversas etapas do processamento.

• Cada componente deve ser o mais especializado possível, para que possa ser empregado em diferentes contextos.

• Componentes responsáveis por etapas de processamento não adjacentes não devem trocar informações.

• As fontes de dados podem variar, podendo ser uma conexão socket, uma conexão http ou um arquivo.

• Os resultados do processamento podem ser apresentados ou armazenados de diversas formas.

Qual padrão arquitetural é o indicado para essa aplicação, por atender a todos os requisitos arquiteturais listados acima?

Por motivo de segurança, deseja-se adicionar registro (log) das operações efetuadas no sistema de contabilidade de uma empresa. O arquiteto do sistema decide que deve existir somente uma instância de uma classe de registro (log) e que esta será o ponto de acesso global para os demais componentes do sistema. Que padrão de projeto pode ser utilizado nesse caso?

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir. I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial. II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo. III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo. Está correto APENAS o que se afirma em

Num sistema gerenciador de bancos de dados, o mecanismo de lock (bloqueio) viabiliza a obtenção de uma importante propriedade das transações. Essa propriedade é:

O principal sistema de informação de uma empresa, desenvolvido internamente, contém regras de negócio no código da interface de usuário. Qual a técnica de refatoração que o arquiteto de software pode indicar para melhorar consideravelmente o sistema nesse caso?

Uma empresa, que possui uma rede baseada no Windows Server 2008, vai montar um ambiente de Active Directory Rigths Management Services (AD RMS) para extensão do alcance da rede interna. A estrutura a ser montada fará uso de clusterização, e existirão duas florestas com Active Directory Domain Services (AD DS).

Quantos clusters raiz AD RMS podem ser implantados, no máximo, nesse modelo?

Para um determinado elemento de dados num dicionário de dados define-se

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.

Quais recursos poderiam ser utilizados nessa simulação?

Uma rotina SOMA, escrita em Assembly para um determinado microprocessador, está alocada a partir do endereço FA3Eh de memória, representado aqui na forma hexadecimal. A representação deste endereço, na forma decimal, é

Considere as seguintes afirmativas sobre JSP e servlets:

 i. é possível usar uma página JSP para gerar um arquivo de imagem do tipo JPEG, GIF ou PNG

 ii. um servlet é executado no servidor, ao passo que uma página JSP é executada no browser do cliente

 iii. uma página gerada por um servlet não pode conter código javascript

iv. uma página JSP é executada no servidor, enquanto que um servlet é executado no browser do cliente

A quantidade de afirmativas corretas é:

Na linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis.

Quando essa palavra-chave é usada na declaração de uma classe, ela indica que

Um programa escrito na linguagem_______ é composto de_________ divisões. O________ define os arquivos a serem utilizados no programa, a sua organização, meio de acesso, chaves primárias e/ou secundárias.

Assinale a alternativa que completa, correta e respectivamente, os espaços do texto

Em um sistema UNIX, os i-nodes são:

Página 6