segunda-feira, 8 de abril de 2013

Modelagem Orientada a Objetos




Questão 1:
Na década de 90, Jeff Sutherland, Ken Schwaber e John Scumniotales, criaram o_________________, que é processo ágil para construir software incrementalmente em ambientes complexos, onde os requisitos não são claros ou mudam com muita frequência.
Sua resposta:
3 - Scrum

Questão 2:
No Scrum, durante o processo de desenvolvimento de software, para que os problemas sejam conhecidos e resolvidos, são realizadas:
Alternativas:
1 - Reuniões rápidas denominadas face-a-face
2 - Reuniões rápidas denominadas planning poker
3 - Reuniões mensais completamente formais
4 - Reuniões semanais completamente formais
5 - Reuniões quinzenais completamente formais
Sua resposta:
1 - Reuniões rápidas denominadas face-a-face

Questão 3:
Em 1968, aconteceu a Conferência da OTAN sobre Engenharia de Software (NATO Software Engineering Conference) em Garmisch, Alemanha. Tendo como principal objetivo estabelecer práticas mais maduras para o processo de desenvolvimento, por essa razão o encontro é considerado hoje como o nascimento da disciplina de Engenharia de Software, nesta reunião também surgiu o termo “Crise de Software” para descrever:
Alternativas:
1 - A dificuldade que o Brasil tinha em vender software para a indústria internacional.
2 - A complexidade de desenvolver sistemas cada vez maiores, bem como à falta de gerenciamento no processo de desenvolvimento de software.
3 - A dificuldade na homologação do software nas empresas da América latina.
4 - A complexidade em desenvolver software seguindo as regras de negócio imposta pelo cliente interno e externo.
5 - A dificuldade em encontrar profissionais qualificados em análise de negócio e desenvolvedores.
Sua resposta:
2 - A complexidade de desenvolver sistemas cada vez maiores, bem como à falta de gerenciamento no processo de desenvolvimento de software.

Questão 4:
Complete a afirmativa: Na década de 20, o ______________________ que é um modelo para melhoria de processos de software, foi criado por Walter A. Shewart, porém, teve William Edward Demin como o “guru do gerenciamento da qualidade”, disseminando seu uso no mundo todo, ficando conhecido na década de 50 por “Ciclo Deming”.  
Alternativas:
1 - Planning Poker
2 - Kanban
3 - PMBOK
4 - RUP
5 - PDCA
Sua resposta:
5 - PDCA

Questão 5:
Com base nos valores centrais que fazem parte das metodologias ágeis, analise as afirmativas abaixo:

I) colaboração do cliente mais do que negociação de contratos;
II) documentação extensa mais do que software funcionando;
III) indivíduos e iterações mais do que processos e ferramentas;
 
Assinale a alternativa CORRETA:
Alternativas:
1 - item I
2 - item II
3 - item III
4 - item I e III
5 - todos os itens
Sua resposta:
4 - item I e III

sexta-feira, 5 de abril de 2013

BANCO DE DADOS ATIVIDADE II


Questão 1:

Ao tratarmos de recuperação e atomicidade, dentro das falhas possíveis, podemos afirmar que:

Alternativas

1 - Existem 4 modalidades de falha possível (sem informação nenhuma, com todas as informações, com perda de informação e sem perda de informação).
2 - A falha provocada por hardware é resolvida analisando o programa e corrigindo o problema.
3 - Falha de disco é considerada um problema de hardware, onde geralmente é necessária a intervenção de um técnico.
4 - Falha com perda de informação é resultado do SGBD incompatível com o sistema operacional do servidor.
5 - Falha sem perda de informação é nativo de todos os SGBD relacionais comercializados no mundo.

Sua resposta

3 - Falha de disco é considerada um problema de hardware, onde geralmente é necessária a intervenção de um técnico.

Questão 2:

Quanto aos tipos de falha possíveis, podemos afirmar que:

Alternativas

1 - Um erro de sistema não significa que o aplicativo esteja errado, se executar novamente poderá não mais apresentar o erro.
2 - Erros lógicos devem obrigatoriamente ser tratados pelo fabricante do SGBD.
3 - Uma falha de disco deve ser tratada por um engenheiro de software e depois aplicado a engenharia reversa.
4 - Uma falha de construção do SGBD pode ser recuperada pela Sistema Operacional do servidor de banco de dados.
5 - Um erro no check byte de verificação compromete a consistência do banco de dados.

Sua resposta

1 - Um erro de sistema não significa que o aplicativo esteja errado, se executar novamente poderá não mais apresentar o erro.

Questão 3:

Quanto ao estado da transação, podemos afirmar que:

Alternativas

1 - Uma transação falhada pode ser compromissada.
2 - Uma transação abortada pode ser parcialmente compromissada depois de tratado o erro.
3 - Uma transação compromissada pode ser desfeita pelo comando rollback.
4 - Uma transação falhada pode ser parcialmente compromissada se o erro for detectado a tempo.
5 - Uma transação ativa pode ser parcialmente compromissada ou falhada.

Sua resposta

5 - Uma transação ativa pode ser parcialmente compromissada ou falhada.

Questão 4:

O Escalonamento de transações permite afirmar que:

Alternativas

1 - No escalonamento serial, as transações são processadas no dia seguinte.
2 - O escalonamento de transações permite representar a ordem cronológica das transações.
3 - No escalonamento não serial, o banco de dados interage com o sistema operacional.
4 - O escalonamento serial utiliza portas USB 2.0.
5 - No escalonamento não serial utiliza portas USB 2.0 ou superior.

Sua resposta

2 - O escalonamento de transações permite representar a ordem cronológica das transações.

Questão 5:

Quando os SGBDs precisam controlar os acessos aos dados gravados no banco, são utilizados protocolos de bloqueio neste auxilio, então podemos afirmar que:

Alternativas

1 - Protocolo de bloqueio de tres fases tem a fase de crescimento, a fase de amadurecimento e a fase de encolhimento.
2 - Protocolo de bloqueio baseado em grafos de espera trabalha com uma árvore binária balanceada de decisão mútua.
3 - Protocolo de bloqueio de duas fases tem a fase start e a fase finish.
4 - Protocolo de bloqueio baseado em marcado de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp.
5 - Protocolo de bloqueio seqüencial tem a primeira fase e a segunda fase.

Sua resposta

4 - Protocolo de bloqueio baseado em marcado de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp.