Questões de Arquitetura de Software para Concurso

Foram encontradas 6.414 questões

Q2946385 Arquitetura de Software

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Na definição do padrão USB 3.1, o canal de comunicação possui ________ barramento(s), compostos no total por ________ pares diferenciais para dados e permite conexão com dispositivos USB 2.0 até uma taxa de ________.

Alternativas
Q2946364 Arquitetura de Software
De acordo com a especificação PCI-Expresss 2.x, a taxa máxima de transferência em uma direção que pode ser alcançada com uma interface capaz de utilizar 2 Lanes simultaneamente é
Alternativas
Q2946362 Arquitetura de Software
Qual é a taxa de transferência máxima para um disco com interface SATA-Express, definido na especificação SATA 3.2?
Alternativas
Q2940462 Arquitetura de Software

Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

Alternativas
Q2940459 Arquitetura de Software

Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.

Alternativas
Q2940458 Arquitetura de Software

Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)

Alternativas
Q2940455 Arquitetura de Software

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

Alternativas
Q2940450 Arquitetura de Software

Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é

Alternativas
Q2940448 Arquitetura de Software

A saída do comando Linux: cat /etc/passwd | wc –l é a

Alternativas
Q2940447 Arquitetura de Software

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

Alternativas
Q2940446 Arquitetura de Software

O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é

Alternativas
Q2940444 Arquitetura de Software

No RUP (Rational Unifi ed Process), a descrição de critérios de aceitação para o projeto ocorre na fase de

Alternativas
Q2940443 Arquitetura de Software

A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada

Alternativas
Q2940442 Arquitetura de Software

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar

Alternativas
Q2940439 Arquitetura de Software

Os equipamentos de interconexão que delimitam domínios de difusão são os

Alternativas
Q2940438 Arquitetura de Software

A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada

Alternativas
Q2940437 Arquitetura de Software

Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

Alternativas
Q2940435 Arquitetura de Software

Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afirmações:

I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.

II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.

III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.

Alternativas
Q2940434 Arquitetura de Software

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

Alternativas
Q2940433 Arquitetura de Software

Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modificação posterior, somente será aceita se não causar a sua violação, é denominada

Alternativas
Respostas
301: D
302: C
303: E
304: D
305: C
306: B
307: A
308: B
309: E
310: E
311: B
312: C
313: D
314: E
315: A
316: E
317: A
318: A
319: E
320: B