Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.
(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)
Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:
Um conjunto de módulos que ampliam os sistemas operacionais, complementando-os com um conjunto de funções básicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede, é conhecido como:
O componente que basicamente é uma porta de ligação, mas especificamente é uma máquina intermediária geralmente destinada a interligar as redes e separar as colisões que poderão acontecer é conhecido como:
Em computadores, um sistema de arquivos é
Um pequeno conjunto de rotinas de programação desenvolvido para complementar as rotinas de acesso aos dispositivos de entrada e saída do sistema operacional, inclusive as rotinas responsáveis pela carga do sistema operacional, o carregador de inicialização (“bootloader”) é conhecido como:
Mesmo quando a máquina está aparentemente inerte, o microprocessador está executando bilhões de ciclos de máquina a cada segundo. E quem regula este número de ciclos, ou frequência de operação da CPU, emitindo pulsos de tensão que regulam a rapidez com que o micro funciona é chamado de:
O processo que consiste em dividir o ciclo de instrução em estágios independentes que podem se superpor uns aos outros, no tempo, é conhecido como:
Funcionam como posições de memória, porém o seu acesso é extremamente rápido, muito mais veloz que o da cache L1. O seu número de bits depende do processador. Esta afirmativa refere-se a:
O trecho do barramento entre a unidade central de processamento e a memória principal é conhecido como:
O maior número a ser armazenado em unidades de armazenamento de oito bits, na base dois, convertido na base decimal corresponde a:
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A área funcional do gerenciamento de redes que tem como objetivo monitorar os recursos para detectar, isolar e corrigir as operações anormais, executar testes diagnósticos e realizar a investigação do ocorrido, entre outros, é o gerenciamento de
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca de infraestrutura de rede ethernet, julgue os itens subsequentes.
I Equipamentos como repetidores não são utilizados em redes ethernet, pois suas tecnologias são incompatíveis.
II Para configurar uma rede ethernet, é necessário uma placa ethernet para cada computador integrante da rede.
III O protocolo de transmissão de dados conhecido como CSMA/CD (Carrier Sense Multiple Access/Collision Detection) é utilizado na rede ethernet.
IV Por ser um cabo mais fino e flexível, o cabo thinwire (10Base2) não é considerado como uma forma de cabeamento ethernet.
A quantidade de itens certos é igual a
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
A respeito do protocolo 802.11, responda com base na tabela abaixo e considerando valores teóricos:
Padrão de rede sem fio |
Freq. em GHz |
Taxa em Mb |
a |
5 |
54 |
b |
2.4 |
11 |
g |
4.4 |
54 |
n |
2.4 ou 5.0 |
Até 300 |
Marque a opção a seguir que incorretamente descreve um padrão de rede:
Em relação ao histórico do computador, indique a sequência correta:
“Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” (Cartilha de Segurança para Internet, Versão 4.0, 2012). Qual das alternativas não é um Malware?
Utilizando o inglês técnico, atribua a nomeação das descrições abaixo:
I. Taxa de sincronismo.
II. Parte de um programa que trata de certo tipo de dados.
III. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.
IV. Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
V. Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
A sequência correta de nomeação é:
Referente ao JavaScript é INCORRETO afirmar:
Dos elementos básicos de algoritmos em pseudocódigo, sobre variáveis é INCORRETO afirmar: