Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2665918 Arquitetura de Software

Assinale a alternativa que contém exemplos de protocolos TCP/IP, encontrados na camada Transporte:

Alternativas
Q2660201 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A estrutura organizacional considerada uma das mais comuns e que costuma ser facilmente encontrada nas organizações, a qual é caracterizada por utilizar as funções organizacionais como referência para a divisão das responsabilidades e das autoridades, formando um processo lógico de desenho da estrutura organizacional é a estrutura

Alternativas
Q2660200 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No sistema operacional Linux, a ferramenta que é utilizada para a formatação de resultados de comandos, possibilitando pesquisar, localizar e substituir, inserir ou excluir palavras é denominada

Alternativas
Q2660195 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que: apresenta a tecnologia que consolida fluxos de vídeo, áudio e dados em um único cabo HDMI; permite aplicativos com base em IP via HDMI; e fornece comunicação ethernet bidirecional a 100 Mbit/s.

Alternativas
Q2660172 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A solução utilizada para a realização de cópia de segurança (backup) que permite ao administrador de TI configurar um único servidor mestre de backup para fazer backup de vários hosts na rede para unidades de fita, discos e mídia ótica é a(o)

Alternativas
Q2660171 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Na arquitetura de computadores, um barramento é considerado como um caminho comum elétrico entre múltiplos dispositivos. Assinale a alternativa que apresenta exemplos de barramentos bidirecionais.

Alternativas
Q2660168 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A tecnologia que combina elementos virtuais, como gráficos 3D ou informações contextuais, com o ambiente real, geralmente visualizada por meio de dispositivos, como, por exemplo, smartphones ou óculos específicos, em que os designers criam entradas (som a vídeo, gráficos, sobreposições de GPS) em conteúdo digital que responde em tempo real a mudanças no ambiente do usuário, geralmente movimento, é denominada

Alternativas
Q2660167 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o

Alternativas
Q2660165 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Para que um usuário acesse, via terminal, um servidor remoto de IP 192.168.0.10 com o login crefito14, ele deverá iniciar por meio da execução de um comando. Assinale a alternativa que apresenta esse comando.

Alternativas
Q2660153 Arquitetura de Software

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta o protocolo que é amplamente utilizado para enviar e‑mails na intranet.

Alternativas
Q2660086 Arquitetura de Software

Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?

Alternativas
Q2660081 Arquitetura de Software

A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?

Alternativas
Q2660078 Arquitetura de Software

No IFMT o Departamento de Computação (DCOM) do Campus Alfa tem 12 laboratórios que somam mais de 250 computadores. Para que um computador se conecte à rede, é necessária a configuração de um endereço IP. Esse procedimento pode ser feito de forma manual ou automática. Para configurar de forma automática, qual serviço deve ser utilizado?

Alternativas
Q2660076 Arquitetura de Software

Com uma tendência de proporcionar aos seus colaboradores a possibilidade de trabalhar em home office, as empresas tiveram que investir em novas tecnologias para garantir segurança nesse acesso remoto. Umas das soluções utilizadas foi a VPN (Virtual Private Network).


I. Uma VPN é uma conexão segura e criptografada que permite aos usuários acessar a internet de forma privada, protegendo seus dados de possíveis ataques de hackers ou monitoramento de terceiros.

II. As VPNs oferecem uma camada adicional de segurança e privacidade, e mesmo assim a velocidade da conexão não sofre nenhuma degradação devido à criptografia e ao redirecionamento do tráfego por servidores remotos.

III. Empresas costumam implementar VPNs para permitir que seus funcionários acessem recursos internos da rede de forma segura quando estão fora do escritório ou trabalhando remotamente.

IV. Mesmo criptografando os dados, a VPN não protege o usuário contra o ataque homem no meio (man-in-the-middle).

V. Com o uso da VPN, seu tráfego de Internet é criptografado e redirecionado por meio de um servidor remoto executado por um host VPN. Isso significa que o servidor VPN se torna a fonte de seus dados e seu endereço IP real é ocultado.


Marque a opção com as assertivas CORRETAS.

Alternativas
Q2660071 Arquitetura de Software

O IFMT tem uma estrutura que conta com 14 campi em funcionamento (Alta Floresta, Barra do Garças, Cáceres, Campo Novo do Parecis, Confresa, Cuiabá – Cel. Octayde Jorge da Silva, Cuiabá – Bela Vista, Juína, Pontes e Lacerda, Primavera do Leste, Rondonópolis, São Vicente, Sorriso e Várzea Grande), além dos cinco campi avançados, nos municípios de Diamantino, Lucas do Rio Verde, Tangará da Serra, Sinop e Guarantã do Norte. Foi projetada a instalação de uma rede wifi para atender uma das suas unidades administrativas. Qual é o padrão IEEE que define a forma de comunicação em uma rede sem fio - wireless?

Alternativas
Q2660063 Arquitetura de Software

O modelo OSI de referência da Organização Internacional de Normalização (ISO) é um modelo cujo nome original é Open Systems Interconnection, que foi criado em 1984 e, desde então, serve de parâmetro para protocolos de comunicação entre diferentes tipos de sistemas. Marque a opção CORRETA com todas as camadas do modelo OSI:

Alternativas
Q2660061 Arquitetura de Software

A EIA/TIA define os padrões T-568a e T-568b. O cabo de rede UTP tem 4 pares que são conectados no terminal macho ou fêmea. O padrão T-568a segue a sequência:


1: Branco do verde

2: Verde

3: Branco do Laranja

4: Azul

5: Branco do Azul

6: Laranja

7: Branco do Marrom

8: Marrom


Com a referência do padrão T-568a, marque a opção com a sequência CORRETA do padrão T-568b.

Alternativas
Q2660059 Arquitetura de Software

Um cabeamento que tem sido cada vez mais utilizado é a fibra óptica. A fibra é um meio físico que transmite luz pelo sistema de reflexões contínuas dentro do seu núcleo. Sobre este tema, são feitas as seguintes afirmações:


I. As fibras ópticas multimodo sofrem interferência eletromagnética.

II. A implantação de uma rede FTTH pode ser feita com método ativo ou passivo. As tecnologias típicas usadas no mercado hoje são a Rede Ótica Passiva Ethernet (EPON) e a Rede Ótica Passiva com capacidade de Gigabit (GPON).

III.As fibras ópticas multimodo atingem maiores distâncias se comparadas com as fibras monomodo.

IV.Com a alta capacidade de transmissão de dados, a fibra óptica multimodo pode atingir até 40 km de distância com velocidade de 10 Gbps.

V. A Rede Óptica Passiva (PON), Passive Optical Network, feita de fibra óptica é uma rede de ponto multiponto, com divisores ópticos no transporte de dados de um ponto de transmissão a múltiplos pontos, até alcançar o usuário final.

VI.Os cabos com núcleo geleado são em sua maioria feitos com gel derivado do petróleo, que preenche todos os espaços. Dessa forma, as Fibras Ópticas e o Núcleo do Cabo são protegidos contra infiltrações.


Marque a opção com todas as afirmações VERDADEIRAS:

Alternativas
Q2660057 Arquitetura de Software

Em um projeto de cabeamento estruturado, busca-se uma padronização na instalação de cabos de rede, com layout prático e simples para compor uma infraestrutura de TI. Com relação às categorias, marque a opção que funciona conforme a norma com largura de banda de 10 Gb/s, não excedendo o limite de 55 metros de distância.

Alternativas
Q2660052 Arquitetura de Software

Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:


I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.

II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.

III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.


Está(ão) CORRETA(S):

Alternativas
Respostas
3141: A
3142: A
3143: D
3144: D
3145: A
3146: C
3147: E
3148: E
3149: C
3150: B
3151: B
3152: C
3153: E
3154: D
3155: D
3156: E
3157: A
3158: C
3159: B
3160: B