Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
O modelo OSI e o modelo TCP/IP possuem muitas características em comum, pois ambos tratam de vários protocolos que são independentes. Porém há algumas diferenças fundamentais entre os modelos.
I. Modelo OSI.
II. Modelo TCP/IP.
Enumere as lacunas abaixo de acordo com os modelos acima.
(__)Possui 4 camadas.
(__)Vantagem de comunicação entre diversos tipos de hardware e software.
(__)Evita que alterações em uma camada afetem as configurações de outra.
(__)É o modelo que tem sido mais utilizado em todo o mundo tanto nas redes que são internas como também nas externas.
Marque a alternativa CORRETA que corresponda à sequência de cima para baixo das lacunas acima.
Na camada de enlace está associado com a identificação da interface de comunicação que conecta o dispositivo à rede. Em nível de enlace, cada interface deve possuir um endereço único de identificação.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Sistema Operacional desenvolvido pela IBM e Microsoft para microconputador IBM-PC e seus compatíveis. É um sistema mono-usuário, mono-tarefa e com memória real, isto é, só pode ser usado por um usuário de cada vez e só podem ser executados programas que caibam na memória.
Fonte: https://www.inf.ufsc.br/~j.barreto/cca/ sisop/sisoperac.html
Marque a alternativa CORRETA que corresponda ao contexto acima.
É o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. O sistema que faz comunicação entre o hardware e os demais softwares. Ele cria uma plataforma comum a todos os programas utilizados.
Fonte: https://www.inf.ufsc.br/~j.barreto/cca/sisop/sisoperac.html
Marque a alternativa CORRETA que corresponde ao protocolo do contexto acima.
Assinale a sintaxe correta para a definição de um hyperlink do HTML que, quando clicado, faz o browser saltar para outro documento.
Assinale o elemento HTML que tem por default o valor “inline” na propriedade “display”.
O ciclo de vida de uma página ASP/NET pode ser mapeado nas seguintes etapas.
(In) Initialization
(Ld) Load
(PB) Postback event handling
(PR) Page Request
(Rd) Rendering
(St) Start
(Un) Unload
Assinale a sequência temporal correta dessas etapas.
No contexto da utilização de sessões na linguagem PHP, analise as seguintes afirmativas:
I. A função start_function(), que inicia uma sessão, não admite parâmetros de configuração;
II. A função session_unset() encerra uma sessão;
III. Todos os valores de variáveis de sessão são armazenados na variável global $_SESSION.
Está correto o que se afirma em
Analise o código JavaScript a seguir.
var x = document.getElementById("xpto");
while (x.hasChildNodes()) {
x.removeChild(x.childNodes[0]);
}
O efeito da execução desse trecho é
Segundo o Sistema Internacional de Unidades, a representação numérica de um zettabyte é
A arquitetura ePING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da TICs na interoperabilidade de serviços de Governo Eletrônico. A ePING versão 2018 considera que a interoperabilidade envolve diversos elementos direcionados sob a forma de dimensões.
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. A dimensão operacional visa a ampliar a escalabilidade e o acesso aos sistemas de informação governamentais.
II. A dimensão gerencial almeja a simplificação administrativa e a garantia à privacidade de informação.
III. A dimensão semântica almeja a adoção de padrões de modelagem de dados e o desenvolvimento e manutenção de ontologias e outros recursos de organização da informação
As afirmativas são, respectivamente,
Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.
( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.
( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?
Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:
Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:
Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:
Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?
Em relação ao Firewall, analise as assertivas abaixo:
I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.
II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.
III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.
IV. O firewall de aplicação possui as mesmas características de um antivírus.
V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.
Quais estão corretas?
Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?