Questões de Arquitetura de Software para Concurso

Foram encontradas 6.414 questões

Q2922284 Arquitetura de Software

Assinale a opção correta no que se refere ao modelo OSI e ao protocolo TCP/IP.

Alternativas
Q2921842 Arquitetura de Software

Considere as quatro afirmações a seguir:


(i) VLANs permitem separar o tráfego de rede, no nível 2, em um switch.

(ii) 802.1x permite o controle de acesso às portas de um switch.

(iii) Radius é um serviço que distribui IPs baseados no endereço MAC.

(iv) LDAP é um serviço baseado em TCP, que fornece serviços de diretório e utiliza por default a porta 389.


Quantas dessas afirmações estão corretas?

Alternativas
Q2921839 Arquitetura de Software

Considere as quatro afirmações a seguir sobre o software servidor Samba:


(i) O Samba é baseado no protocolo de mesmo nome, criado pela Microsoft.

(ii) A linha "writable = no", em um arquivo smb.conf, permite somente leitura.

(iii) A seção [home_dir], em um arquivo smb.conf, contém as configurações do diretório home para cada usuário.

(iv) A linha "browseable = yes", em um arquivo smb.conf, permite que um diretório esteja visível na rede Windows.


Quantas dessas afirmações estão corretas?

Alternativas
Q2921836 Arquitetura de Software

Considere a necessidade de levantar um servidor de e-mail em Ubuntu Linux com controles de antivírus, anti-spam, SPF e outros filtros. Uma boa combinação de programas/scripts adicionais poderia ser:

Alternativas
Q2921835 Arquitetura de Software

Considere a parte de uma configuração Apache2 a seguir, em que o site principal está no IP 200.1.1.10:


Listen 80

ServerName www.azul.com

DocumentRoot /var/www/azul

NameVirtualHost 200.1.1.20

<VirtualHost 200.1.1.20>

ServerName www.verde.com

DocumentRoot /srv/www/verde1

# outras diretivas aqui...

</VirtualHost>

<VirtualHost 200.1.1.20>

ServerName www.marrom.com

DocumentRoot /srv/www/marrom2

# outras diretivas aqui...

</VirtualHost>

Essa configuração

Alternativas
Q2921808 Arquitetura de Software

Considere um servidor de webmail na rede interna de uma empresa, a qual está protegida por um firewall. Qual porta TCP deveria ser liberada no firewall para que esse webmail pudesse ser acessado da Internet?

Alternativas
Q2921793 Arquitetura de Software

Qual dos seguintes protocolos utiliza o algoritmo de estado de enlace (link state)?

Alternativas
Q2921771 Arquitetura de Software

Em uma conexão TCP, se um computador recebe um SYN/ACK, ele está agindo como

Alternativas
Q2921735 Arquitetura de Software

O sistema RAID que contempla o espelhamento é o

Alternativas
Q2919837 Arquitetura de Software

Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.


I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.

II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.

III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.

IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.


Assinale a alternativa correta.

Alternativas
Q2919833 Arquitetura de Software

O padrão IEEE 802.3 (Ethernet) é um dos mais utilizados em todo o mundo para a construção de redes de computadores.


Sobre o Ethernet, assinale a alternativa correta

Alternativas
Q2919785 Arquitetura de Software

Considerando a organização em camadas do modelo de referência OSI e da arquitetura TCP/IP, assinale a alternativa correta.

Alternativas
Q2919784 Arquitetura de Software

De acordo com os diagramas que seguem o Unified Modeling Language (UML), o Diagrama de Sequência (Interação) deve

Alternativas
Q2919783 Arquitetura de Software

Considerando a utilização da Structured Query Language (SQL), versão SQL-1999, assinale a alternativa que apresenta, corretamente, a sintaxe para a obtenção de todos os funcionários, independentemente de terem ou não tarefas

Alternativas
Q2919781 Arquitetura de Software

Sobre a arquitetura de aplicações Web e o padrão MVC (Model-View-Controller), assinale a alternativa correta.

Alternativas
Q2919780 Arquitetura de Software

Sobre os elementos da linguagem HTML, considere as afirmativas a seguir.


I. O atributo action do elemento FORM é utilizado para determinar qual método do protocolo HTTP será utilizado para enviar os dados do usuário ao servidor.

II. O elemento TR é utilizado para definir uma linha em uma tabela, podendo conter elementos TH e TD.

III. Os elementos OL, UL e DL são empregados, respectivamente, para especificar listas ordenadas, listas desordenadas e listas de definição.

IV. O elemento INPUT é invisível na apresentação do formulário pelo navegador quando seu atributo type contém a palavra hidden.


Assinale a alternativa correta

Alternativas
Q2919779 Arquitetura de Software

Com base nos conhecimentos sobre o Eclipse para desenvolvimento Java na versão Juno, considere as afirmativas a seguir.


I. É possível verificar quais as versões disponíveis de JREs que, atualmente, estão instaladas no computador, através do menu Window>Preferences>Java>InstalledJREs.

II. A opção Refactor>Rename é uma boa forma de renomear elementos Java, pois permite alterar a estrutura do código, sem modificar a sua semântica.

III. Para a criação de um arquivo do tipo JAR através do Eclipse, é necessário acessar o menu File>Export>Java>JAR File e escolher as opções desejadas.

IV. O modo Debug>Breakpoints View exibe informações sobre as variáveis associadas com o quadro de pilha (Stack Frame) selecionado sem Debug View.


Assinale a alternativa correta.

Alternativas
Q2919777 Arquitetura de Software

Sobre a linguagem de programação Java, assinale a alternativa correta.

Alternativas
Q2919776 Arquitetura de Software

Durante o processo de desenvolvimento de um programa, é muito difícil conseguir prever todas as possíveis exceções e erros que a aplicação possa gerar, mas linguagens modernas como o Java oferecem ótimos recursos para o tratamento de falhas.


Sobre o tratamento de exceções em Java, assinale a alternativa correta.

Alternativas
Q2919775 Arquitetura de Software

A orientação a objetos foi adotada como sendo o paradigma oficial da maioria das linguagens de programação mais recentes. Tomando por base os conceitos da orientação a objetos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) Na programação orientada a objetos, é correto dizer que o comportamento de um objeto afeta o seu estado, assim como o seu estado afeta o seu comportamento.

( ) O principal objetivo de um método Acessor (Acessador ou Getter) é o de alterar o valor de um atributo privado.

( ) A sobrecarga de métodos ocorre quando um método é encontrado, tanto na superclasse quanto na subclasse, com o mesmo nome, tipo de retorno e número de parâmetros.

( ) Uma classe pode herdar variáveis de instância e métodos de uma superclasse abstrata.

( ) A herança permite garantir que todas as classes agrupadas sob um certo supertipo tenham todos os métodos que o supertipo tem.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Respostas
441: D
442: C
443: B
444: C
445: B
446: B
447: A
448: A
449: B
450: D
451: E
452: B
453: E
454: C
455: B
456: E
457: D
458: A
459: C
460: C