SóProvas


ID
2505607
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Arquitetura de Software
Assuntos

A técnica de adaptação de um componente de software que encapsula o componente original e atual como filtro para requisições recebidas, determinando o comportamento do componente como desejado, é denominada

Alternativas
Comentários
  • A técnica de wrapping decompõe a funcionalidade do sistema em pacotes/componentes de software. Esses pacotes são envolvidos por uma “casca de software” que atua como interpretadora entre o legado e a nova aplicação, que pode ser orientada a objetos ou não, enquanto que a aplicação legada, normalmente, não é orientada a objetos. Isso possibilita que o ambiente legado seja preservado e parte da aplicação legada seja reutilizada, reduzindo assim o esforço de migração - reengenharia.

    http://www.lbd.dcc.ufmg.br/colecoes/wtes/2002/008.pdf

  • muito confusa a questão, mas aqui ta uma explicação bem elaborada em video

    https://www.youtube.com/watch?v=U0dcVFvJIhk

  • famoso "rapppeeerr" mano

     

    Quer ver um exemplo simples sem firula?

     

    int idade = 10;

     

    Integer idade = 10;

     

    o primeiro é um tipo primitivo, já o segundo é uma classe, possui métodos. Por baixo dos panos, int está dentro do Integer

    ou seja

     

    Integer é um "rapppppperr"

     

     

  • A técnica de wrapping decompõe a funcionalidade do sistema em pacotes/componentes de software. Esses pacotes são envolvidos por uma “casca de software” que atua como interpretadora entre o legado e a nova aplicação, que pode ser orientada a objetos ou não, enquanto que a aplicação legada, normalmente, não é orientada a objetos. Isso possibilita que o ambiente legado seja preservado e parte da aplicação legada seja reutilizada, reduzindo assim o esforço de migração - reengenharia.

    http://www.lbd.dcc.ufmg.br/colecoes/wtes/2002/008.pdf

     

    O Padrão de Projeto Proxy possui três principais finalidades, sendo elas:

    Prover um substituto ou placeholder para um outro objeto controlar seu acesso.

    Usar um nível extra de indireção para fornecer acesso distribuído, controlado ou inteligente.

    Adicionar um agregador e delegador para proteger o componente real de complexidade indevida.

     

    wikipedia