Questões de Concurso Comentadas sobre arquitetura de software

Foram encontradas 6.457 questões

Q2916867 Arquitetura de Software

Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):


C:\>nslookup www.google.com.br 8.8.8.8

Server: google-public-dns-a.google.com

Address: 8.8.8.8

Non-authoritative answer:

Name: www.google.com.br

Addresses: 2607:f8b0:4005:802::101f

190.98.170.217

190.98.170.232

190.98.170.251

190.98.170.236

190.98.170.237

190.98.170.222

190.98.170.227

190.98.170.231

190.98.170.226

190.98.170.246

190.98.170.242

190.98.170.221

190.98.170.247

190.98.170.216

190.98.170.241

190.98.170.212


Com base nesse resultado, é correto afirmar que

Alternativas
Q2916866 Arquitetura de Software

Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar

Alternativas
Q2916864 Arquitetura de Software

O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado

Alternativas
Q2916862 Arquitetura de Software

Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é

Alternativas
Q2916860 Arquitetura de Software

Considerando a arquitetura TCP/IP de protocolos para redes de computadores, o protocolo SNMP pertence à camada de

Alternativas
Q2916855 Arquitetura de Software

O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função

Alternativas
Q2916851 Arquitetura de Software

A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações

Alternativas
Q2916844 Arquitetura de Software

Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se

Alternativas
Q2916551 Arquitetura de Software

Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é

Alternativas
Q2916545 Arquitetura de Software

O código malicioso do tipo rootkit apresenta como característica principal e peculiar

Alternativas
Q2916544 Arquitetura de Software

No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que

Alternativas
Q2916542 Arquitetura de Software

Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de

Alternativas
Q2916177 Arquitetura de Software

Todas as alternativas correspondentes ao texto anterior estão corretas, exceto a:

Todas as alternativas correspondentes ao texto anterior estão corretas, exceto a:

Alternativas
Q2916170 Arquitetura de Software
XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:
Alternativas
Q2916167 Arquitetura de Software

Sobre análise e projeto estruturado de sistemas, analise as afirmações a seguir.


l dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz. Um diagrama de fluxo de dados é uma representação em rede dos processos (funções e procedimentos) de um sistema e dos dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz.

ll O modelo Entidade-relacionamento propõe que a realidade seja visualizada sob três pontos de vista. Assim, há três conceitos fundamentais no Modelo E-R: Entidade, Atributo e Relacionamento.

lll Chave primária é o atributo de uma entidade cujo conteúdo individualiza uma única ocorrência desta entidade. Chave estrangeira é um atributo pertencente a uma entidade, mas que é a chave primária de uma outra entidade.

lV A Cardinalidade indica quantas ocorrências de uma Entidade participam no mínimo e no máximo do relacionamento. Os tipos de cardinalidade quanto ao relacionamento são: UM para UM(1:1) , UM para MUITOS (1:N), MUITOS para UM ( N:1) e MUITOS para MUITOS. (N:N).

V O ciclo de vida do desenvolvimento de sistemas consiste em 4 estágios: levantamento das necessidades, análise, implementação e manutenção.

Alternativas
Q2916164 Arquitetura de Software

Com relação a teste do software, todas as alternativas estão corretas, exceto a:

Alternativas
Q2916162 Arquitetura de Software
Com relação a Gestão de configurações de software, todas as alternativas estão corretas, exceto a:
Alternativas
Q2916159 Arquitetura de Software
Sobre o ADO.NET, todas as alternativas estão corretas, exceto a:
Alternativas
Q2916153 Arquitetura de Software

Com relação à Unified Modeling Language (UML) é correto afirmar, exceto:

Alternativas
Q2916148 Arquitetura de Software

Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.

( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.


( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.


( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.


( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.


( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.


A sequência correta, de cima para baixo, é:

Alternativas
Respostas
661: D
662: B
663: B
664: D
665: A
666: A
667: E
668: D
669: C
670: D
671: A
672: B
673: D
674: A
675: B
676: C
677: E
678: D
679: C
680: E