Questões de Arquitetura de Software para Concurso
Foram encontradas 6.414 questões
É uma característica da proteção contra ataques de spoofing:
Em relação à segurança da informação, são vantagens dos sistemas operacionais de código aberto, quando comparados com os sistemas operacionais proprietários, EXCETO:
É um requisito fundamental dos sistemas operacionais de rede:
São funções desempenhadas pelo SGBDs, EXCETO:
O padrão do IEEE para redes em barras, com sinalização em banda larga, utilizando a passagem de permissão como método de acesso (token bus), é conhecido como:
São consideradas redes de computadores departamentais:
Na declaração das classes Ajuda e Teste abaixo, utilizando a sintaxe de uma linguagem orientada a objeto denominada C++,
class Ajuda { char j;
public:
Ajuda (double);
~Ajuda();
};
class Teste : public Ajuda
{______ char c; int x,k;
public:
Teste (char, int, int);
Teste (char, double);
~Teste();
};
uma declaração correta de um objeto é:
Fazem parte do conjunto de protocolos TCP/IP os seguintes protocolos:
Trabalhar com KPIs ou Indicadores chave de performance e “traduzir estratégia em medições que comunicam unicamente sua visão para a organização” são características primárias de que tipo de sistemas de informação?
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação ao conceito de trap, utilizado em sistemas operacionais (SO), no contexto de arquitetura de computadores.
( ) Tiram o controle do SO e o devolvem ao processo de usuário.
( ) Qualquer trap é uma interrupção, mas nem todas as interrupções são traps.
( ) São exceções assíncronas.
( ) Disparar uma trap é exclusivo do SO, não é possível através de um processo de usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
Ao realizar uma consulta SQL que combine resultados de duas relações, com o objetivo de retornar todos os registros da primeira relação do SELECT e aqueles correspondentes à condição de junção da segunda, que instrução SQL deve ser utilizada?
Identifique, dentre os itens abaixo, os que podem ser utilizadas por processos e sistemas de data mining.
1. Criptografia assíncrona
2. Inteligência artificial
3. Machine learning
4. Estatística
5. Algoritmos genéticos
Assinale a alternativa que indica todos os itens corretos.
Os sistemas de CRM têm como objetivo principal:
Sobre as meta-tags contidas nas páginas HTML, é correto afirmar:
A respeito de webservices e EJB (Enterprise JavaBeans), avalie os seguintes enunciados:
1. Na linguagem Java, webservices podem ser baseados em JAX-WS e não em JAX-RPC.
2. WSDL é uma linguagem baseada em XML utilizada para descrever as funcionalidades oferecidas por um webservice.
3. Na linguagem JAVA, EJB é uma implementação de webservices.
4. Na linguagem JAVA, EJB utiliza o protocolo IIOP e webservices o protocolo HTTP/HTTPS.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.
( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.
( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.
( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.
( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.
( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação à desnormalização de dados, é correto afirmar:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais.
( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos.
( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD.
( ) Devem gerenciar a memória RAM e também a virtual.
( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO.
( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO.
Assinale a alternativa que indica todas as afirmativas corretas.
Sobre os blocos de controle de processo (BCP) em um contexto de multiprogramação:
1. São parte integrante do sistema operacional e não do processo.
2. Registram os valores das variáveis na memória.
3. Incluem informações de E/S e arquivos abertos.
4. Contêm o identificador do processo (ID) e sua prioridade.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às práticas, aos métodos, modelos e processos de engenharia de software.
( ) O CMMI é uma abordagem que provê melhores práticas para os processos de desenvolvimento de software.
( ) O RUP é um processo iterativo de desenvolvimento de software que utiliza a notação UML.
( ) UML é uma linguagem de programação que visa otimizar o processo de desenvolvimento de software.
( ) A ISO 9660 provê um conjunto de normas que padronizam as práticas de desenvolvimento de software.
Assinale a alternativa que indica todas as afirmativas corretas.