Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.476 questões

Q2762000 Arquitetura de Software

Considere o trecho de código a seguir, em que são declaradas interfaces de rede em um arquivo de configuração do JBoss AS.


<interfaces>

<interface name="management">

<inet-address value="127.0.0.1"/>

</interface>

<interface name ="public">

<inet-address value="127.0.0.1"/>

</interface>

</interfaces>


Com base nesse trecho, assinale a alternativa correta.

Alternativas
Q2760900 Arquitetura de Software
Uma Técnica de um Tribunal Regional do Trabalho utiliza padrões de projeto como soluções típicas para problemas comuns em projeto de software. Ela utilizou um deles que permite que se salve e restaure o estado anterior de um objeto sem revelar os detalhes de sua implementação.

Trata-se do padrão
Alternativas
Q2760380 Arquitetura de Software

A figura abaixo ilustra uma ferramenta utilizada no modelo que é a descrição do banco de dados de maneira independente do SGBD, e que define quais os dados que aparecerão no BD, mas sem se importar com a implementação que se dará nesse BD.

Imagem associada para resolução da questão

Essa figura representa uma das técnicas mais utilizadas pelos profissionais da área e conhecida por diagrama:

Alternativas
Q2760378 Arquitetura de Software

Nos códigos em JavaScript, para diferente deve ser utilizado o seguinte operador lógico:

Alternativas
Q2760377 Arquitetura de Software

No que diz respeito ao JavaScript, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É uma linguagem compilada e não interpretada. É uma linguagem não sensível a maiúsculas e minúsculas. Scripts colocados na parte <head> do código HTML geralmente são FUNÇÕES.


As afirmativas são respectivamente:

Alternativas
Q2760376 Arquitetura de Software

Um fundo de página em código HTML é definido por meio do parâmetro bgcolor=”R1R2G1G2B1B2” inserido na tag <body>, onde R1 e R2 são algarismos ou letras em hexadecimal que definem a cor vermelha, G1 e G2 a cor verde e B1 e B2 a cor azul. Assim, bgcolor=”#000000”, bgcolor=”#FFFF00” e bgcolor=”#FFFFFF” resultam, respectivamente, nas seguintes cores:

Alternativas
Q2760375 Arquitetura de Software

Se sistemas Java geralmente consistem de um ambiente, a linguagem, a interface de programas aplicativos Java e várias bibliotecas de classes, os programas Java normalmente passam pelas cinco fases ilustradas na figura abaixo para serem executados:


Imagem associada para resolução da questão

As fases ALFA, BETA e GAMA são denominadas respectivamente:

Alternativas
Q2760374 Arquitetura de Software

O trecho de algoritmo abaixo emprega a função predefinida MOD, que retorna o valor do resto da divisão entre dois números.


algoritmo "F"

var

___NR : inteiro

funcao FC (X, Y:inteiro) :inteiro

inicio

__se Y = 0 entao

_____retorne X

__senao

______retorne FC (Y, X MOD Y)

__fimse

fimfuncao


inicio

__escreva (FC(13, 7))

fimalgoritmo


A chamada da função para F(13,9) irá retornar o seguinte valor:

Alternativas
Q2760373 Arquitetura de Software

Observe o algoritmo abaixo.


algoritmo "IFRJ"

var

___N : inteiro

inicio

__para N de 2 ate 13 faca

______se N MOD 2 = 1 entao

________escreva(N:3)

______fimse

__fimpara

fimalgoritmo


Após sua execução, a saída gerada pelo algoritmo é:

Alternativas
Q2760372 Arquitetura de Software

No que diz respeito à estrutura de controle enquanto <cond> faca ... fimenquanto, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


O teste de controle é realizado no início da estrutura de controle. A condição de saída do loop ocorre quando o teste é VERDADEIRO. Se o resultado do teste for FALSO, a execução do programa permanece no loop.


As afirmativas são respectivamente:

Alternativas
Q2760371 Arquitetura de Software

A figura abaixo mostra uma janela de um dos gerenciadores de pastas e arquivos utilizados no sistema operacional Ubuntu Server 14.04 LTS.


Imagem associada para resolução da questão


Sendo o gerenciador padrão para desktop Gnome, ele é conhecido por:

Alternativas
Q2760370 Arquitetura de Software

No que diz respeito aos requisitos para instalação do sistema operacional Ubuntu Server 14.04 LTS, do tipo “Standard” em uma CPU de 1 GHz, analise as afirmativa abaixo.


(I) Quanto à memória RAM, a capacidade mínima necessária é de ____.

(II) Quanto ao disco rígido, a capacidade mínima necessária é de ___.


As lacunas ficam corretamente preenchidas, respectivamente, por:

Alternativas
Q2760369 Arquitetura de Software

No que diz respeito às ferramentas de segurança no Windows Server 2008, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


Network Access Protection: permite a definição dos requisitos da rede e aplica as diretivas pelo administrador. Por exemplo, os requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado ou ter software antivírus ou antispyware instalado e atualizado, o que vai permitir aos administradores de rede definirem o nível de linha de base da proteção para todos os computadores quando estes se conectarem à rede Clustering Failover: constitui uma ferramenta de validação para realizar testes e determinar se as configurações de sistema, de armazenamento e de rede estão adequadas para um cluster. Os administradores podem mais facilmente executar tarefas de configuração e migração, bem como tarefas de gerenciamento e de operações. Windows Kernel: novo shell de linha de comando com diversas ferramentas e uma linguagem de script integrada. Ele permite que os administradores controlem mais facilmente e automatizem com mais segurança as tarefas rotineiras de administração de sistema, especialmente entre múltiplos servidores.


As afirmativas são respectivamente:

Alternativas
Q2760366 Arquitetura de Software

A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.


Imagem associada para resolução da questão


Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:

Alternativas
Q2760365 Arquitetura de Software

A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.


Imagem associada para resolução da questão

Adaptado de http://www.infowester.com/firewall.php


Esse tipo de Firewall também é conhecido como Firewall de:

Alternativas
Q2760364 Arquitetura de Software

O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:

Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2760354 Arquitetura de Software

Observe a figura abaixo, referente à placa mãe de um microcomputador.


Imagem associada para resolução da questão


Os componentes de hardware conhecidos por barramento PCIExpress e controladora SATA estão identificados, respectivamente, por:

Alternativas
Q2760353 Arquitetura de Software

Uma sub-rede de microcomputadores está funcionando sob protocolo TCP/IP e possui fisicamente conectadas quatro máquinas configuradas com os endereços 205.117.132.66 para RJ20, 205.117.132.77 para RJ21, 205.117.132.98 para RJ22 e 205.117.132.125 para RJ23. Considerando que foi empregado o esquema de máscara de rede de tamanho fixo e que somente uma faixa de endereços foi usada, pode-se afirmar que duas configurações possíveis para uso por essa sub-rede e que utilizam a notação CIDR são:

Alternativas
Q2760351 Arquitetura de Software

Uma rede de computadores está configurada pelo CIDR 191.123.0.0/19 utilizando o esquema de máscara de tamanho variável. Assim, a classe do IP utilizado e a máscara de rede são respectivamente:

Alternativas
Respostas
2421: E
2422: A
2423: A
2424: B
2425: D
2426: A
2427: D
2428: D
2429: B
2430: C
2431: E
2432: D
2433: E
2434: C
2435: A
2436: A
2437: A
2438: E
2439: B
2440: A