Questões de Concurso Comentadas sobre arquitetura de software

Foram encontradas 6.882 questões

Q2587718 Arquitetura de Software

São tipos de requisições presentes no protocolo HTTP, exceto:

Alternativas
Q2587685 Arquitetura de Software

Uma equipe de desenvolvimento de software está focada em melhorar a qualidade de um aplicativo.


Qual das práticas a seguir é uma recomendação para garantir a qualidade do software?

Alternativas
Q2587684 Arquitetura de Software

Sobre requisitos não funcionais, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) Descrevem detalhadamente as funcionalidades que o sistema deve realizar, como processar uma transação, gerar relatórios ou enviar notificações.

( ) Descrevem as propriedades que o sistema deve ter, como desempenho, usabilidade, confiabilidade e segurança.

( ) Definem ou restringem algum aspecto do negócio e têm impacto direto sobre as operações e atividades da organização.


Assinale a sequência correta.

Alternativas
Q2587683 Arquitetura de Software

Numere a COLUNA II de acordo com a COLUNA I, associando os conceitos dos diagramas da UML utilizados na modelagem de sistemas orientados a objetos aos seus respectivos nomes.


COLUNA I


1. Diagrama de classe

2. Diagrama de sequência

3. Diagrama de comunicação


COLUNA II


( ) O principal objetivo desse diagrama é visualizar e descrever o comportamento dinâmico de um sistema, mostrando como os objetos se comunicam entre si em uma determinada ordem dos eventos.

( ) É um diagrama que mostra a interação entre objetos em um sistema, mas com foco nas relações entre os objetos em termos de mensagens.

( ) O principal objetivo desse diagrama é modelar a estrutura estática de um sistema orientado a objetos, fornecendo uma visão geral das entidades do sistema e de como elas estão relacionadas.


Assinale a sequência correta.

Alternativas
Q2587682 Arquitetura de Software

A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.


Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.

( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.

( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.


Assinale a sequência correta.

Alternativas
Q2587681 Arquitetura de Software

A linguagem amplamente utilizada para criar conteúdo interativo em páginas web, cuja principal funcionalidade é permitir que os desenvolvedores criem scripts que são executados no lado do cliente, ou seja, no navegador web do usuário, é chamada de

Alternativas
Q2587680 Arquitetura de Software

As arquiteturas Cloud Native são projetadas para se aproveitar ao máximo os benefícios da computação em nuvem. Sobre arquiteturas Cloud Native, analise as afirmativas a seguir.


I. As arquiteturas Cloud Native frequentemente utilizam contêineres, como o Docker, para empacotar e implantar aplicativos de forma leve e portátil, facilitando a escalabilidade e a manutenção.

II. Uma abordagem comum em arquiteturas Cloud Native é o uso de microsserviços, em que os aplicativos são divididos em componentes menores e dependentes um do outro, facilitando a implantação e a atualização contínua.

III. Para gerenciar e escalar contêineres de forma eficiente, as arquiteturas Cloud Native geralmente utilizam ferramentas de orquestração, que automatizam o processo de implantação e o gerenciamento de contêineres.


Estão corretas as afirmativas

Alternativas
Q2587679 Arquitetura de Software

Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:


I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.

II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).

III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.


Estão corretas as afirmativas

Alternativas
Q2587678 Arquitetura de Software

O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de

Alternativas
Q2587677 Arquitetura de Software

Tendo em vista os conceitos de Data Warehouse e Big Data, numere a COLUNA II de acordo com a COLUNA I, associando os conceitos às suas funcionalidades.


COLUNA I


1. Data warehouse

2. Big data


COLUNA II


( ) É útil para lidar com grandes volumes de dados não estruturados ou semiestruturados, fornecendo uma plataforma para análises avançadas e descoberta de padrões que podem não ser facilmente identificados em sistemas tradicionais de gerenciamento de dados.

( ) Envolve a utilização de técnicas como análise de dados em tempo real, processamento distribuído e computação em nuvem. ( ) É um sistema de armazenamento de dados projetado para permitir análises e relatórios avançados, integrando dados de múltiplas fontes em um único local.


Assinale a sequência correta.

Alternativas
Q2587676 Arquitetura de Software

O estilo de arquitetura de software que define um conjunto de restrições para a criação de serviços web, utilizando métodos HTTP (GET, POST, PUT, DELETE) para acessar e manipular recursos (como dados) de forma uniforme e escalável, é chamado de

Alternativas
Q2587450 Arquitetura de Software

Um time de desenvolvimento está trabalhando em um novo aplicativo e está realizando testes para garantir a qualidade do software.


Nesse contexto, os testes de software têm o objetivo de

Alternativas
Q2587449 Arquitetura de Software

Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede.

( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente.

( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados.


Assinale a sequência correta.

Alternativas
Q2587447 Arquitetura de Software

O Sistema Operacional Linux é amplamente utilizado em servidores, dispositivos embarcados e até mesmo em desktops.


Sobre as configurações básicas do Sistema Operacional Linux, analise as afirmativas a seguir.


I. No Linux, é possível criar, modificar e excluir usuários do sistema, bem como atribuir permissões de acesso a arquivos e diretórios para cada usuário.

II. O Linux permite configurar interfaces de rede, atribuir endereços IP, definir rotas de rede e configurar o acesso à internet, garantindo a conectividade do sistema em redes locais e externas.

III. O Linux possui gerenciadores de pacotes que facilitam a instalação, a atualização e a remoção de software no sistema, permitindo adicionar novas funcionalidades conforme necessário.


Estão corretas as afirmativas

Alternativas
Q2587446 Arquitetura de Software

Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir.


I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações.

II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário.

III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas.


Estão corretas as afirmativas

Alternativas
Q2585057 Arquitetura de Software

Em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação real desses recursos. Quando a camada n de uma máquina se comunica com a camada n de outra máquina, coletivamente, as regras e convenções usadas nesse diálogo são conhecidas como _______ da camada n.


Analise e indique a altemativa que melhor preenche a lacuna no texto acima:

Alternativas
Q2583306 Arquitetura de Software

Com relação aos operadores e expressões da linguagem de programação Visual Basic, analisar os itens a seguir:


I. Um operador é um elemento de código que executa uma operação em um ou mais elementos de código que retêm valores.

Il. Uma expressão é uma série de elementos de valor combinada com operadores, que gera um novo valor. Os operadores agem em elementos de valor executando cálculos, comparações ou outras operações.

III. Os operadores de concatenação executam cálculos familiares em valores numéricos, incluindo a mudança dos padrões de bit. Está(ão) Correto(s):

Alternativas
Q2583305 Arquitetura de Software

O Visual Basic é uma linguagem de programação desenvolvida pela Microsoft, que torna mais rápida e fácila criação de aplicativos do tipo:

Alternativas
Q2583304 Arquitetura de Software

Sobre o Sistema Gerenciador de Banco de dados MySQL, analisar as afirmações a seguir:


I. É um sistema de gerenciamento de banco de dados (SGBD), desenvolvido na Suécia que utiliza a linguagem SQL.

II. E um sistema de banco de dados racional, ou seja, armazena dados em tabelas separadas em vez de colocar todos os dados em um só local.

III. O MySQL suporta apenas a plataforma Windows para seu adequado funcionamento.


Está(ão) Correto(s):

Alternativas
Q2583303 Arquitetura de Software

O MySQL é um sistema de gerenciamento de banco de dados relacional de código aberto. Utilizando o MySQL é possível:

Alternativas
Respostas
421: D
422: C
423: C
424: D
425: B
426: D
427: B
428: C
429: D
430: A
431: C
432: B
433: B
434: D
435: C
436: D
437: B
438: D
439: B
440: A