Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Q2760365 Arquitetura de Software

A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.


Imagem associada para resolução da questão

Adaptado de http://www.infowester.com/firewall.php


Esse tipo de Firewall também é conhecido como Firewall de:

Alternativas
Q2760364 Arquitetura de Software

O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:

Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2760354 Arquitetura de Software

Observe a figura abaixo, referente à placa mãe de um microcomputador.


Imagem associada para resolução da questão


Os componentes de hardware conhecidos por barramento PCIExpress e controladora SATA estão identificados, respectivamente, por:

Alternativas
Q2760353 Arquitetura de Software

Uma sub-rede de microcomputadores está funcionando sob protocolo TCP/IP e possui fisicamente conectadas quatro máquinas configuradas com os endereços 205.117.132.66 para RJ20, 205.117.132.77 para RJ21, 205.117.132.98 para RJ22 e 205.117.132.125 para RJ23. Considerando que foi empregado o esquema de máscara de rede de tamanho fixo e que somente uma faixa de endereços foi usada, pode-se afirmar que duas configurações possíveis para uso por essa sub-rede e que utilizam a notação CIDR são:

Alternativas
Q2760351 Arquitetura de Software

Uma rede de computadores está configurada pelo CIDR 191.123.0.0/19 utilizando o esquema de máscara de tamanho variável. Assim, a classe do IP utilizado e a máscara de rede são respectivamente:

Alternativas
Q2760350 Arquitetura de Software

Na avaliação de desempenho de um HD, o parâmetro que se refere ao tempo que a cabeça de leitura demora para ir de uma trilha a outra e que indica a performance do atuador usado na fabricação do disco é conhecido como tempo de:

Alternativas
Q2760347 Arquitetura de Software

Um banco de dados foi implementado com diversas tabelas e a partir da denominada MARCAS foi gerada a mostrada abaixo, identificada por RESULT.



marca

origem

Fiat

Italiana

Ford

Americana

GM

Americana

Ferrari

Italiana


O comando SQL SELECT que indica a sintaxe correta utilizada para gerar a tabela mostrada acima foi:

Alternativas
Q2760241 Arquitetura de Software

Shell script é uma linguagem com diferentes dialetos com objetivo de atender a sistemas:

Alternativas
Q2760240 Arquitetura de Software

Um código em Javascript, para atribuir o valor “10” em um elemento qualquer com id = ‘Teste’ é como segue: document.getElementById( ‘Teste’ ).value = 10;. Em jQuery, este mesmo código é codificado como:

Alternativas
Q2760239 Arquitetura de Software

Em um código em javascript, um programador precisa testar uma condição de modo que uma variável “plataforma” receba o valor PP-55 se o campo referência, indicado pela variável “ref” for igual a 0 e PP-88, caso contrário. A sintaxe para a instrução a ser empregada na programação é:

Alternativas
Q2760238 Arquitetura de Software

Avalie se as seguintes sentenças, relativas ao Cascading Style Sheets (CSS), são falsas (F) ou verdadeiras (V):


Usuários diferentes podem ter folhas de estilos diferentes, proporcionando apresentações de dados de forma personalizada. A CSS é utilizada para descrever o estilo de documentos não estruturados escritos com as linguagens de programação Java, PHP e Python. A CSS permite a separação da estrutura do documento da sua apresentação.


As afirmativas são respectivamente:

Alternativas
Q2760237 Arquitetura de Software

Na construção de um site em HTML5 foi usada uma sintaxe que gerou o resultado mostrado na figura abaixo.


Imagem associada para resolução da questão


Foram realizados os procedimentos listados a seguir.


• Na sigla PPSA foi utilizado o recurso conhecido por negrito.

• A referência ao ano 2017 não empregou o recurso negrito.

• Foi inserida a logomarca da PPSA e inserido um hiperlink para a URL da PPSA, de modo que clicando exclusivamente sobre a imagem é exibida a homepage do site da empresa PPSA. (Considerar a URL da PPSA como http://www.ppsa.gov.br).

• Clicar na sigla PPSA não mostra a homepage da empresa.


Nessas condições, a sintaxe utilizada foi:

Alternativas
Q2760236 Arquitetura de Software

No desenvolvimento de uma nova versão do banco de dados BDPPSAv22 em MySQL, surge a necessidade da exclusão da versão antiga BDPPSAv11. Nesse caso, o comando SQL a ser utilizado é:

Alternativas
Q2760235 Arquitetura de Software

No MySQL, um analista precisa gerar, a partir da tabela CADASTRO em um banco de dados, uma tabela ordenada em ordem crescente por código por meio do atributo COD. Nessas condições, o comando SQL a ser utilizado é:

Alternativas
Q2760234 Arquitetura de Software

Na linguagem PHP, a palavra reservada utilizada para especificar uma classe derivada é:

Alternativas
Q2760233 Arquitetura de Software

Na linguagem PHP, uma variável declarada com o modificador static tem por objetivo:

Alternativas
Q2760232 Arquitetura de Software

O SGBD SQL Server disponibiliza os operadores LIKE e NOT LIKE, respectivamente, para os seguintes tipos de dados:

Alternativas
Q2760231 Arquitetura de Software

No SGBD Oracle, os arquivos que guardam todas as alterações efetuadas nos dados das tabelas de um BD e são utilizados para recuperação destas possuem uma denominação específica conhecida como:

Alternativas
Q2760230 Arquitetura de Software

No que tange à VBA, considere a especificação de macro Worksheets(“Sheet1”).Cells(5, 3).Font.Size = 14. Ela determina o tamanho da fonte com 14 pontos para a seguinte célula:

Alternativas
Respostas
2261: A
2262: A
2263: A
2264: E
2265: B
2266: A
2267: B
2268: B
2269: A
2270: E
2271: D
2272: A
2273: B
2274: A
2275: B
2276: E
2277: C
2278: D
2279: B
2280: A