Questões de Concurso Comentadas sobre arquitetura de software
Foram encontradas 6.457 questões
Observe o resultado da execução do comando “nslookup” em um computador com sistema operacional Windows para a consulta de um servidor de nomes de domínio (DNS):
C:\>nslookup www.google.com.br 8.8.8.8
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
Name: www.google.com.br
Addresses: 2607:f8b0:4005:802::101f
190.98.170.217
190.98.170.232
190.98.170.251
190.98.170.236
190.98.170.237
190.98.170.222
190.98.170.227
190.98.170.231
190.98.170.226
190.98.170.246
190.98.170.242
190.98.170.221
190.98.170.247
190.98.170.216
190.98.170.241
190.98.170.212
Com base nesse resultado, é correto afirmar que
Em uma empresa, foi solicitado que a atribuição de endereços IP dos dispositivos da rede fosse feita automaticamente por um servidor central, de modo que esses dispositivos sempre obtivessem o mesmo endereço. Para essa finalidade foi necessário utilizar
O campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominado
Os endereços no padrão IP v4 são divididos em classes para facilitar o processo de roteamento dos pacotes na rede de computadores de acordo com a dimensão da rede. Considerando essa premissa, um exemplo de endereço IP para uma rede local Classe C é
Considerando a arquitetura TCP/IP de protocolos para redes de computadores, o protocolo SNMP pertence à camada de
O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função
A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se
Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é
O código malicioso do tipo rootkit apresenta como característica principal e peculiar
No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que
Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de
Todas as alternativas correspondentes ao texto anterior estão corretas, exceto a:
Todas as alternativas correspondentes ao texto anterior estão corretas, exceto a:
Sobre análise e projeto estruturado de sistemas, analise as afirmações a seguir.
l dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz. Um diagrama de fluxo de dados é uma representação em rede dos processos (funções e procedimentos) de um sistema e dos dados que ligam estes processos. Ele representa o modelo físico do sistema e mostra o que um sistema/procedimento faz e como faz.
ll O modelo Entidade-relacionamento propõe que a realidade seja visualizada sob três pontos de vista. Assim, há três conceitos fundamentais no Modelo E-R: Entidade, Atributo e Relacionamento.
lll Chave primária é o atributo de uma entidade cujo conteúdo individualiza uma única ocorrência desta entidade. Chave estrangeira é um atributo pertencente a uma entidade, mas que é a chave primária de uma outra entidade.
lV A Cardinalidade indica quantas ocorrências de uma Entidade participam no mínimo e no máximo do relacionamento. Os tipos de cardinalidade quanto ao relacionamento são: UM para UM(1:1) , UM para MUITOS (1:N), MUITOS para UM ( N:1) e MUITOS para MUITOS. (N:N).
V O ciclo de vida do desenvolvimento de sistemas consiste em 4 estágios: levantamento das necessidades, análise, implementação e manutenção.
Com relação a teste do software, todas as alternativas estão corretas, exceto a:
Com relação à Unified Modeling Language (UML) é correto afirmar, exceto:
Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.
( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.
( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.
( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.
( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.
A sequência correta, de cima para baixo, é: