Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.443 questões
Na arquitetura TCP/IP, a transferência de informações em tempo real, tais como voz, áudio e vídeo utilizam o seguinte protocolo de transporte:
Calcular a banda necessária para escoar quatro chamadas de voz em uma rede convergente IP sobre uma rede PPP. São dados: payload de voz=20 bytes, Pacotes por Segundo= 100, Cabeçalhos: RTP=12 bytes, UDP= 8 bytes, IP= 20 bytes, PPP=6 bytes.
Em uma comunicação de voz em uma rede IP, qual é o protocolo “em banda” que permite aos receptores compensar o Jitter e a perda de pacotes?
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, há alguns riscos que o usuário deve considerar ao usá-las, como:
I - Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a isso, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet).
II - Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”.
III - Em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes.
Estão CORRETOS:
A figura abaixo mostra a estrutura de armazenamento de arquivos no Windows. Cada diretório “pai” pode conter arquivos e diretórios “filhos”. Porém, cada arquivo ou diretório possui um único diretório “pai”.
Essa organização é conhecida como estrutura de diretórios ou estrutura de:
Em um projeto Android, é recomendável que os arquivos de imagens fiquem no diretório
No NetBeans 8.2, o atalho para realizar o encapsulamento da aplicação está corretamente indicado em
A técnica de tuning de banco de dados consiste em
Um desenvolvedor resolveu construir um aplicativo que realizasse a indexação de documentos. No primeiro momento, foi desenvolvida uma estrutura de dados linear que, no decorrer do tempo, tornou-se uma solução custosa por realizar uma busca muito lenta, com o aumento de documentos incluídos na estrutura de dados. Para melhorar esse tempo de busca, foi atribuído um número de posição para cada um dos documentos, organizados de tal forma que, após ser identificado um elemento central, foram divididos pela esquerda e pela direita desse elemento central, identificando novamente um novo elemento central, e assim sucessivamente, até o último documento. Dessa forma, as quantidades de comparações foram reduzidas drasticamente e um elemento de busca foi encontrado mais rapidamente.
Pode-se afirmar que o desenvolvedor migrou
No processo elementar incluir cliente representado na tela abaixo, a quantidade de pontos de função que podem ser aferidos é
Uma das técnicas de elucidação de requisitos propõe que os analistas e os Stakeholdes se reúnam e utilizem a diversidade de pensamentos e experiências para gerar soluções inovadoras, sugerindo qualquer pensamento ou ideia que vier à mente a respeito do tema tratado. Esta técnica é denominada
A saída do programa Java é
package programacosanpa;
public class ProgramaCosanpa {
public static void main(String[] args) {
int valor1,valor2,valor3,i,j;
valor1 = 2;
valor2 = 3;
for (i = 1; i<5; i++) {
j = 3;
while (j<3) {
valor3 = valor1--;
valor1 = valor2++;
valor2 = valor3--;
j--;
}
}
System.out.println(valor1 + "," + valor2);
}
}
A modelagem simplificada de um sistema de controle de consumo de água pode ser visualizada na figura abaixo:
A consulta que leva ao nome do consumidor que teve o consumo superior a R$5.000,00 no mês de abril de 2017 é
Após a execução do algoritmo abaixo, os valores das variáveis A e B serão, respectivamente,
Algoritmo "provacosanpa"
Var
a,b,tr,i: inteiro;
Inicio
a := 2;
b := 5;
para i de 1 ate 10 passo 1 faca
a := a + 3;
b := b - 1;
tr := a;
a := b;
b := tr;
fimpara
Fimalgoritmo
Leia o texto a seguir:
“GPS é a sigla de Global Positioning System, sistema de navegação baseado em um conjunto de 24 satélites operacionais (há outros, sobressalentes) que têm órbitas com raio aproximado de 20 mil quilômetros e que completam aproximadamente duas voltas ao redor da Terra por dia. As órbitas são arranjadas de modo a possibilitar que, em um ponto qualquer da superfície terrestre, pelo menos quatro satélites estejam ‘visíveis’, ou seja, acima da linha do horizonte.”
(retirado de https://esquadraodoconhecimento.wordpress.com/ciencias-humanas/ geografiaregionalizacaomundial/ como-funciona-o-gps/ no dia 26/04/2017).
Os aplicativos que utilizam GPS têm como característica a utilização de tecnologia
Considere o texto a seguir:
“Trata-se de uma rede de área que interliga dispositivos centrados na área de trabalho de uma pessoa cujas conexões são sem fio. Tem base no padrão IEEE 802.15 e os dois tipos de tecnologias sem fio são utilizados neste tipo de rede: o Bluetooth e o Infrared Data Association.”
O texto apresenta a definição da rede
A correta ordem top-down das camadas no modelo OSI é
O número decimal (991)10 corresponde ao número binário da alternativa
Em banco de dados, existe o Sistema Gerenciador de Banco de Dados ou SGBD. Sabendo disso, é correto afirmar que SGBD é
O dispositivo de software de um computador cujo trabalho é fornecer aos programas do usuário um modelo de computador melhor, mais simples e mais limpo, bem como lidar com o gerenciamento de recursos como memória, disco e processador, é conhecido como