Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Analise a mensagem ICMP (Intemet Control Message Protocol) do tipo 8 (Echo Request) mostrada na figura abaixo:
Sobre o endereço IPv4 (Internet protocol version 4) destino da mensagem, assinale a alternativa CORRETA dentre as mostradas abaixo.
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.
I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.
II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.
III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.
IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.
Assinale a alternativa que contém as afirmações CORRETAS.
A implementação de uma aplicação distribuída comumente faz uso de um middleware para simplificar e acelerar o seu desenvolvimento. Neste contexto, assinale a afirmativa CORRETA relacionada ao middleware:
A Gestão da Tecnologia da Informação pode ser definida como a administração de software, hardware, bancos de dados e também de pessoas de uma organização, com o foco na melhoria e otimização de processos e procedimentos, redução de custos e busca continua de soluções para a empresa em que o profissional atua. Para auxiliar as empresas na tomada de decisões podem ser utilizados sistemas de informação e estratégias de negócio. Associe a coluna da direita de acordo com o tipo de sistema de informação/estratégia de negócio apresentado na coluna da esquerda.
(1) Enterprise Resource Planning
(2) Data Warehouse
(3) Data Mining
(4) Business Intelligence
(5) Customer Relationship Management
( ) registram, processam e documentam cada fato novo na engrenagem corporativa, distribuindo a informação de maneira clara e segura, em tempo real.
( ) uma estratégia de negócio voltada ao entendimento e à antecipação das necessidades dos clientes atuais e potenciais de uma empresa.
( ) é um conjunto de sistemas que tem como objetivo agregar e estabelecer relações de informação entre todas as áreas de uma empresa, propiciando confiabilidade nos dados, em tempo real.
( ) um ambiente de suporte à decisão que alavanca dados armazenados em diferentes fontes e os organiza e entrega aos tomadores de decisões da empresa independente da plataforma que utilizam ou de sua qualificação técnica.
( ) procura descobrir padrões, tendências e correlações ocultas nos dados, que possam propiciar uma vantagem competitiva estratégica a uma empresa.
Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo.
Leia as afirmativas sobre a Linguagem de modelagem unificada (Unified Modeling Language):
I - É uma metodologia de desenvolvimento de software Neste método, todos os requisitos são Obtidos na fase de concepção.
II - É uma linguagem de especificação de sistemas de software, ou seja, é possível construir modelos precisos sem ambiguidades.
III - É destinada a comunicar, visualizar e documentar artefatos de software.
IV - Oferece um conjunto de diagramas que permitem visualizar sistemas sob diferentes perspectivas.
V - Por ser dependente de processo de desenvolvimento de software, sua utilização se restringe a processos de desenvolvimento de software tradicionais ou burocráticos.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Em relação aos processos de software, assinale a alternativa INCORRETA:
É um código preparado para ser interpretado por uma máquina virtual, aumentando a portabilidade do produto final A descrição refere-se a:
Sobre sistemas distribuídos, assinale a alternativa INCORRETA:
Uma das formas de se codificar mensagens binárias é utilizar a codificação base64. Sobre o funcionamento da codificação base64, assinale a alternativa CORRETA dentre as mostradas abaixo.
O sistema operacional Linux possui ferramentas de linha de comando para configurar interfaces de rede, para rastrear um caminho que um pacote IP (Internet Protocol) faz até o seu destino e para exibir e modificar as tabelas de conversão de endereços IP para endereços físicos.
Assinale a alternativa que apresenta estas ferramentas:
Com relação ao padrão WiMax é correto afirmar que:
Qual técnica de modulação está especificada pelo Wi-Fi?
As taxas de transmissão permitidas em redes de acesso GPON são as seguintes:
Na tecnologia MPLS, o encaminhamento com base no cabeçalho IP é substituído por um algoritmo de envio mais simples e mais eficiente denominado:
O padrão SDH foi desenvolvido usando a abordagem cliente/servidor e sua arquitetura de administração e supervisão procurou apoiar-se no modelo de camadas OSI, permitindo que a supervisão do transporte de informações seja feita através de camadas hierarquizadas. Indique as três camadas que melhor representam essa hierarquia.
Em relação a um Firewall, pode-se afirmar
O fato de o TCP ser um protocolo confiável, orientado à conexão, com controle de congestionamento, de sequência e controle de fluxo, permite conexões do tipo:
Em uma conexão telefônica IP, qual o protocolo que permite a troca de informações sobre tipo de mídia, portas utilizadas, codificadores de voz, ajuste de tempo, entre outras informações?
Em uma conexão telefônica de voz em uma rede IP, necessita-se otimizar a largura de banda mantendo uma qualidade aceitável. Para atender ao requerido, qual é o Codec mais indicado?
Qual é o método, independente dos demais protocolos, utilizado para o transporte de voz sobre redes IP?