Questões de Arquitetura de Software para Concurso
Foram encontradas 6.414 questões
Assinale a opção correta no que se refere ao modelo OSI e ao protocolo TCP/IP.
Considere as quatro afirmações a seguir:
(i) VLANs permitem separar o tráfego de rede, no nível 2, em um switch.
(ii) 802.1x permite o controle de acesso às portas de um switch.
(iii) Radius é um serviço que distribui IPs baseados no endereço MAC.
(iv) LDAP é um serviço baseado em TCP, que fornece serviços de diretório e utiliza por default a porta 389.
Quantas dessas afirmações estão corretas?
Considere as quatro afirmações a seguir sobre o software servidor Samba:
(i) O Samba é baseado no protocolo de mesmo nome, criado pela Microsoft.
(ii) A linha "writable = no", em um arquivo smb.conf, permite somente leitura.
(iii) A seção [home_dir], em um arquivo smb.conf, contém as configurações do diretório home para cada usuário.
(iv) A linha "browseable = yes", em um arquivo smb.conf, permite que um diretório esteja visível na rede Windows.
Quantas dessas afirmações estão corretas?
Considere a necessidade de levantar um servidor de e-mail em Ubuntu Linux com controles de antivírus, anti-spam, SPF e outros filtros. Uma boa combinação de programas/scripts adicionais poderia ser:
Considere a parte de uma configuração Apache2 a seguir, em que o site principal está no IP 200.1.1.10:
Listen 80
ServerName www.azul.com
DocumentRoot /var/www/azul
NameVirtualHost 200.1.1.20
<VirtualHost 200.1.1.20>
ServerName www.verde.com
DocumentRoot /srv/www/verde1
# outras diretivas aqui...
</VirtualHost>
<VirtualHost 200.1.1.20>
ServerName www.marrom.com
DocumentRoot /srv/www/marrom2
# outras diretivas aqui...
</VirtualHost>
Essa configuração
Considere um servidor de webmail na rede interna de uma empresa, a qual está protegida por um firewall. Qual porta TCP deveria ser liberada no firewall para que esse webmail pudesse ser acessado da Internet?
Qual dos seguintes protocolos utiliza o algoritmo de estado de enlace (link state)?
Em uma conexão TCP, se um computador recebe um SYN/ACK, ele está agindo como
O sistema RAID que contempla o espelhamento é o
Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.
I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.
II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.
III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.
IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.
Assinale a alternativa correta.
O padrão IEEE 802.3 (Ethernet) é um dos mais utilizados em todo o mundo para a construção de redes de computadores.
Sobre o Ethernet, assinale a alternativa correta
Considerando a organização em camadas do modelo de referência OSI e da arquitetura TCP/IP, assinale a alternativa correta.
De acordo com os diagramas que seguem o Unified Modeling Language (UML), o Diagrama de Sequência (Interação) deve
Considerando a utilização da Structured Query Language (SQL), versão SQL-1999, assinale a alternativa que apresenta, corretamente, a sintaxe para a obtenção de todos os funcionários, independentemente de terem ou não tarefas
Sobre a arquitetura de aplicações Web e o padrão MVC (Model-View-Controller), assinale a alternativa correta.
Sobre os elementos da linguagem HTML, considere as afirmativas a seguir.
I. O atributo action do elemento FORM é utilizado para determinar qual método do protocolo HTTP será utilizado para enviar os dados do usuário ao servidor.
II. O elemento TR é utilizado para definir uma linha em uma tabela, podendo conter elementos TH e TD.
III. Os elementos OL, UL e DL são empregados, respectivamente, para especificar listas ordenadas, listas desordenadas e listas de definição.
IV. O elemento INPUT é invisível na apresentação do formulário pelo navegador quando seu atributo type contém a palavra hidden.
Assinale a alternativa correta
Com base nos conhecimentos sobre o Eclipse para desenvolvimento Java na versão Juno, considere as afirmativas a seguir.
I. É possível verificar quais as versões disponíveis de JREs que, atualmente, estão instaladas no computador, através do menu Window>Preferences>Java>InstalledJREs.
II. A opção Refactor>Rename é uma boa forma de renomear elementos Java, pois permite alterar a estrutura do código, sem modificar a sua semântica.
III. Para a criação de um arquivo do tipo JAR através do Eclipse, é necessário acessar o menu File>Export>Java>JAR File e escolher as opções desejadas.
IV. O modo Debug>Breakpoints View exibe informações sobre as variáveis associadas com o quadro de pilha (Stack Frame) selecionado sem Debug View.
Assinale a alternativa correta.
Sobre a linguagem de programação Java, assinale a alternativa correta.
Durante o processo de desenvolvimento de um programa, é muito difícil conseguir prever todas as possíveis exceções e erros que a aplicação possa gerar, mas linguagens modernas como o Java oferecem ótimos recursos para o tratamento de falhas.
Sobre o tratamento de exceções em Java, assinale a alternativa correta.
A orientação a objetos foi adotada como sendo o paradigma oficial da maioria das linguagens de programação mais recentes. Tomando por base os conceitos da orientação a objetos, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) Na programação orientada a objetos, é correto dizer que o comportamento de um objeto afeta o seu estado, assim como o seu estado afeta o seu comportamento.
( ) O principal objetivo de um método Acessor (Acessador ou Getter) é o de alterar o valor de um atributo privado.
( ) A sobrecarga de métodos ocorre quando um método é encontrado, tanto na superclasse quanto na subclasse, com o mesmo nome, tipo de retorno e número de parâmetros.
( ) Uma classe pode herdar variáveis de instância e métodos de uma superclasse abstrata.
( ) A herança permite garantir que todas as classes agrupadas sob um certo supertipo tenham todos os métodos que o supertipo tem.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.