Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2741592 Arquitetura de Software

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.


(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)


Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:

Alternativas
Q2741334 Arquitetura de Software

Um conjunto de módulos que ampliam os sistemas operacionais, complementando-os com um conjunto de funções básicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede, é conhecido como:

Alternativas
Q2741333 Arquitetura de Software

O componente que basicamente é uma porta de ligação, mas especificamente é uma máquina intermediária geralmente destinada a interligar as redes e separar as colisões que poderão acontecer é conhecido como:

Alternativas
Q2741332 Arquitetura de Software

Em computadores, um sistema de arquivos é

Alternativas
Q2741330 Arquitetura de Software

Um pequeno conjunto de rotinas de programação desenvolvido para complementar as rotinas de acesso aos dispositivos de entrada e saída do sistema operacional, inclusive as rotinas responsáveis pela carga do sistema operacional, o carregador de inicialização (“bootloader”) é conhecido como:

Alternativas
Q2741328 Arquitetura de Software

Mesmo quando a máquina está aparentemente inerte, o microprocessador está executando bilhões de ciclos de máquina a cada segundo. E quem regula este número de ciclos, ou frequência de operação da CPU, emitindo pulsos de tensão que regulam a rapidez com que o micro funciona é chamado de:

Alternativas
Q2741323 Arquitetura de Software

O processo que consiste em dividir o ciclo de instrução em estágios independentes que podem se superpor uns aos outros, no tempo, é conhecido como:

Alternativas
Q2741321 Arquitetura de Software

Funcionam como posições de memória, porém o seu acesso é extremamente rápido, muito mais veloz que o da cache L1. O seu número de bits depende do processador. Esta afirmativa refere-se a:

Alternativas
Q2741319 Arquitetura de Software

O trecho do barramento entre a unidade central de processamento e a memória principal é conhecido como:

Alternativas
Q2741317 Arquitetura de Software

O maior número a ser armazenado em unidades de armazenamento de oito bits, na base dois, convertido na base decimal corresponde a:

Alternativas
Q2741002 Arquitetura de Software

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A área funcional do gerenciamento de redes que tem como objetivo monitorar os recursos para detectar, isolar e corrigir as operações anormais, executar testes diagnósticos e realizar a investigação do ocorrido, entre outros, é o gerenciamento de

Alternativas
Q2740999 Arquitetura de Software

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca de infraestrutura de rede ethernet, julgue os itens subsequentes.


I Equipamentos como repetidores não são utilizados em redes ethernet, pois suas tecnologias são incompatíveis.

II Para configurar uma rede ethernet, é necessário uma placa ethernet para cada computador integrante da rede.

III O protocolo de transmissão de dados conhecido como CSMA/CD (Carrier Sense Multiple Access/Collision Detection) é utilizado na rede ethernet.

IV Por ser um cabo mais fino e flexível, o cabo thinwire (10Base2) não é considerado como uma forma de cabeamento ethernet.


A quantidade de itens certos é igual a

Alternativas
Q2740352 Arquitetura de Software

Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Q2740351 Arquitetura de Software

A respeito do protocolo 802.11, responda com base na tabela abaixo e considerando valores teóricos:



Padrão de rede sem fio

Freq. em GHz

Taxa em Mb

a

5

54

b

2.4

11

g

4.4

54

n

2.4 ou 5.0

Até 300

Alternativas
Q2740345 Arquitetura de Software

Marque a opção a seguir que incorretamente descreve um padrão de rede:

Alternativas
Q2740337 Arquitetura de Software

Em relação ao histórico do computador, indique a sequência correta:

Alternativas
Q2739620 Arquitetura de Software

“Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” (Cartilha de Segurança para Internet, Versão 4.0, 2012). Qual das alternativas não é um Malware?

Alternativas
Q2739225 Arquitetura de Software

Utilizando o inglês técnico, atribua a nomeação das descrições abaixo:


I. Taxa de sincronismo.

II. Parte de um programa que trata de certo tipo de dados.

III. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.

IV. Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

V. Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.


A sequência correta de nomeação é:

Alternativas
Q2739224 Arquitetura de Software

Referente ao JavaScript é INCORRETO afirmar:

Alternativas
Q2739221 Arquitetura de Software

Dos elementos básicos de algoritmos em pseudocódigo, sobre variáveis é INCORRETO afirmar:

Alternativas
Respostas
2621: B
2622: C
2623: E
2624: A
2625: D
2626: E
2627: C
2628: B
2629: D
2630: C
2631: E
2632: C
2633: D
2634: B
2635: C
2636: A
2637: D
2638: B
2639: E
2640: E