Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.359 questões
Considerando o terminal de comandos de sistemas operacionais unix/linux, o seguinte comando pode ser utilizado para concatenação de arquivos:
Considerando os conceitos básicos de bancos de dados e SQL, a seguinte função pode ser utilizada para extração de determinado campo de um valor referente a hora ou data:
De acordo com a estrutura de diretórios padrões do sistema operacional Linux, a pasta /root/ é destinada ao seguinte tipo de usuário:
Considerando os conceitos básicos de segurança da informação, podemos afirmar que a seguinte opção apresenta uma sugestão de senha teoricamente mais difícil de ser descoberta por um hacker:
Os tradicionais meios de comunicação (emissoras de TV e Rádio) hoje concorrem com empresas que oferecem músicas e filmes via internet. A tecnologia de distribuição de dados utilizada por estas empresas é conhecida como:
Na arquitetura dos computadores atuais, podemos considerar a CPU (unidade central de processamento) como o principal componente de hardware, este é dotado de memórias de alta velocidade e baixa capacidade de armazenamento, nomeadas como:
Sobre as propriedades de assinatura digital, assinale a alternativa INCORRETA.
Um sistema de cabeamento estruturado EIA/TIA-568-C possui uma série de subsistemas. Assinale a assertiva que NÃO apresenta um desses subsistemas.
Com relação aos FIREWALLS, considere as afirmações.
I. Atuam como filtro de pacotes.
II. Filtram pacotes com base nos endereços IP/TCP/UDP.
III. Identificam se os dados vieram do transmissor verdadeiro.
IV. Trabalham somente no nível de rede.
V. Atuam como procuradores, estabelecendo conexões com aplicações externas em nome de terceiros.
Está correto o que se afirma apenas em:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
O controle denominado “Procedimentos para controle de mudanças” está relacionado com:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
As diretrizes “checagem de limites” e “procedimentos para tratar erros de validação” fazem parte de que controle?
Qual a finalidade de um diagrama de objetos?
Analise as seguintes assertivas sobre o que o conteúdo de diagramas de classes costuma ser:
I. Classes.
II. Interfaces.
III. Relacionamentos de dependência, generalização e associação.
Quais estão corretas?
Utilizando UML, as partes estáticas de um sistema, tipicamente, são visualizadas através dos diagramas de:
Utilizando o gerenciador de pacotes yast no Debian, como ficaria o comando para instalar um pacote denominado xyz?
Qual utilitário pode ser utilizado no Debian para ajustar opções de desempenho e de gerenciamento de energia dos HDs?
Suponha que você esteja utilizando a distribuição Debian em um computador que também possua uma partição com Windows (sistema de arquivos NTFS) e que o pacote responsável pela escrita em NTFS não esteja instalado. Que comando pode ser utilizado para tal instalação?
Em um dispositivo cliente com distribuição Debian, que arquivo deve ser configurado para acesso à rede, tanto com endereço IP fixo como através de DHCP?
Em relação ao serviço de impressão do Windows Server 2008, analise as assertivas abaixo:
I. O administrador pode instalar drivers de diferentes versões (XP, Windows 2000, etc.) para facilitar a instalação em clientes.
II. Para as impressoras com suporte ao protocolo IPP, geralmente é possível que possuam uma interface de administração via navegador (browser).
III. Não há suporte para impressoras com conexão via porta serial.
Quais estão corretas?