Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2658277 Arquitetura de Software

Qual das linguagens de programação abaixo NÃO é orientada a objetos?

Alternativas
Q2658276 Arquitetura de Software

Considere o código em linguagem C apresentado a seguir:


#include <stdio.h>

int main(void) {

int N[20],x,y;

for (x=0; x <= 10; x++){

scanf("%d",&N[x]);

}

for (y=0; y < 10; y++){

if (N[y] > 0){

printf("%d \n",N[y]);

}

}

}


Sobre o funcionamento do código apresentado, é correto afirmar que:


I. Armazena valores em todas as posições do vetor N.

II. Exibe os valores apenas das 10 primeiras posições do vetor N.

III. Exibe apenas valores positivos armazenados no vetor N.

Assinale a alternativa CORRETA:


Alternativas
Q2658275 Arquitetura de Software

Considere o código em linguagem C apresentado a seguir:


#include <stdio.h>

int main( void ) {

int c,n,t,m;

n = 10;

t = 0;

c = 0;

while (c < 10) {

t = t + n;

c++;

}

m = t / c;

printf("%d\n", m);

return 0;

}


Sobre o funcionamento do código apresentado, é correto afirmar que:


I. O clico de repetição do comando while faz nove repetições.

II. A saída produzida pelo comando printf será o valor 10.

III. No final da execução do programa, o conteúdo da variável t será o valor 90;


Assinale a alternativa CORRETA:

Alternativas
Q2658274 Arquitetura de Software

Assinale a alternativa INCORRETA sobre funções, conforme Deitel (2011):

Fonte: DEITEL, Harvey M.; DEITEL, Paul J. C: como programar. 6 ed. São Paulo: Pearson Hall, 2011.

Alternativas
Q2658273 Arquitetura de Software

Analise as assertivas sobre as seguintes configurações de um computador desktop:


Imagem associada para resolução da questão


I. Possui 18MB de memória cache do processador.

II. Não possui Hard Disk mecânico.

III. O Windows 11 Pro é um sistema operacional voltado para uso doméstico e não possui recursos avançados de rede, como ingresso em domínio.

Assinale a alternativa CORRETA:

Alternativas
Q2658272 Arquitetura de Software

Considerando os barramentos de um computador, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.


1. PCIe

2. DDR3

3. SATA

4. USB


( ) teclado/mouse.

( ) memória RAM.

( ) dispositivo gráfico.

( ) disco rígido.



De acordo com Piva Jr. et al. (2019), indique a sequência CORRETA:

Alternativas
Q2658271 Arquitetura de Software

Sobre armazenamento de dados, considere as afirmações:


I. O armazenamento de disco é duas ordens de magnitude mais barato, por bit, que o da RAM (Random Access Memory) e frequentemente duas ordens de magnitude maior também.

II. SSDs (Solid-State Drive) têm partes móveis, contêm placas na forma de discos e armazenam dados em discos magnéticos.

III. SATA é a sigla para Serial ATA, e ATA, por sua vez, é a sigla para AT Attachment.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658270 Arquitetura de Software

Sobre CPU (Central Processing Unit), considere as afirmações: Fonte: TANENBAUM, Andrew S.; BOS, Herbert. Sistemas operacionais modernos. 4. ed. Rio de Janeiro - RJ: Pearson Education do Brasil, 2016.


I. O ciclo básico de toda CPU é buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, decodificar e executar as instruções subsequentes.

II. Muitas CPUs modernas têm recursos para executar mais de uma instrução ao mesmo tempo.

III. Cada CPU tem um conjunto específico de instruções que ela consegue executar. Desse modo, um processador x86 não pode executar programas ARM (Acorn RISC Machine) e um processador ARM não consegue executar programas x86.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658267 Arquitetura de Software

Analise as seguintes afirmações sobre ameaças à segurança da informação:


I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.

lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.

IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.

Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Novo (2010):

Alternativas
Q2654619 Arquitetura de Software
Uma empresa está desenvolvendo um sistema para um site corporativo que requer uma interface administrativa para criar, editar e excluir artigos, além de exibir esses artigos para os visitantes da página web. O sistema precisa de uma estrutura clara e fácil de manter, com uma separação bem definida entre a lógica de negócios, a interface do usuário e o acesso a dados. Diante desse cenário, qual arquitetura de software é a mais adequada para o projeto?
Alternativas
Q2646638 Arquitetura de Software

Relacione a Coluna 1 à Coluna 2, associando os comandos da linguagem SQL às respectivas funções.


Coluna 1

1. DROP TABLE

2. INSERT INTO

3. SELECT INTO

4. TRUNCATE TABLE


Coluna 2

( ) Excluir uma tabela.

( ) Copiar dados de uma tabela e os inserir em uma nova tabela.

( ) Inserir novas linhas em uma tabela.

( ) Excluir todas as linhas de uma tabela, mantendo a estrutura dessa tabela.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2646636 Arquitetura de Software

Em um Diagrama de Entidade-Relacionamento (DER), um relacionamento é representado por:

Alternativas
Q2646633 Arquitetura de Software

Abaixo é apresentado um trecho de um algoritmo escrito em pseudocódigo (Portugol).


Imagem associada para resolução da questão


Ao final da execução do código acima, quais serão, respectivamente, os valores das variáveis "x" e "y"?

Alternativas
Q2646631 Arquitetura de Software

Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).

Alternativas
Q2646625 Arquitetura de Software

No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:

Alternativas
Q2646623 Arquitetura de Software

Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.


I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Alternativas
Q2646620 Arquitetura de Software

Assinale a alternativa que apresenta um utilitário de rede que pode ser utilizado para verificar se um host está ativo na Internet.

Alternativas
Q2646619 Arquitetura de Software

Em relação ao modo de transmissão de dados, o __________ permite a transmissão nos dois sentidos, mas não simultaneamente.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2645221 Arquitetura de Software

Qual o nome do sistema operacional dos equipamentos de comunicação de dados, switches e roteadores da CISCO?

Alternativas
Q2645220 Arquitetura de Software

Assinale a alternativa que indica corretamente o nome do recurso ou ferramenta do MS Power BI que contém as ferramentas e recursos de ETL do MS Power BI?

Alternativas
Respostas
3181: A
3182: D
3183: C
3184: C
3185: D
3186: E
3187: B
3188: E
3189: C
3190: B
3191: A
3192: E
3193: D
3194: C
3195: B
3196: C
3197: A
3198: E
3199: D
3200: B