Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2635792 Arquitetura de Software

Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o

Alternativas
Q2635791 Arquitetura de Software

Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o

Alternativas
Q2635790 Arquitetura de Software

O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de

Alternativas
Q2635788 Arquitetura de Software

Para atender mais de uma área de trabalho, um Analista utilizou uma tomada de telecomunicações de multiusuário (MUTO) e patch cords do tipo U/UTP 24 AWG. De acordo com a norma ABNT NBR 14565:2019, o comprimento máximo dos patchs cords e a quantidade máxima de áreas de trabalho atendidas pelo MUTO que o Analista pode utilizar, são, respectivamente,

Alternativas
Q2635787 Arquitetura de Software

Para fornecer alta disponibilidade de rede, fornecendo redundância de primeiro salto para hosts em uma rede IPv4, um Analista configurou o Hot Standby Router (HSRP), ativando o recurso de preempção apenas no roteador de maior prioridade HSRP. Ao ativar a preempção nesse roteador.

Alternativas
Q2635786 Arquitetura de Software

Considere o código abaixo.


self.addEventListener('install', function(event) {

event.waitUntil(

caches.open ('my-cache').then(function(cache) {

return cache.addA11([

'/',

'/index.html',

'/styles.css',

'/script.js'

]);

})

);

});


self.addEventListener ('fetch', function(event) {

event.respondWith(

caches.match (event.request) .then (function(response) {

return response || fetch(event.request);

})

);

});


Trata-se de um exemplo de implementação de

Alternativas
Q2635785 Arquitetura de Software

Em uma aplicação que utiliza TypeScript um Analista deseja limitar os tipos de processos legais à Criminal, Cível e Trabalhista. Para isso, criou valores enumerados utilizando o bloco de código abaixo.


enum TipoProcesso {

Criminal = "Criminal",

Civel = "Civel",

Trabalhista = "Trabalhista",

}


Para que a constante tipo armazene o valor “Trabalhista” da enumeração TipoProcesso, deve-se utilizar o comando

Alternativas
Q2635781 Arquitetura de Software

Considere os dados abaixo.


Personal Access Token (PAT) = ghp_RCnTgfJovGy6b2WX1WaVyrcfGoHMbdl20Myk

Repositório = developer. git

Usuário: trt15


Como administrador no prompt de um computador com o Windows, com o Git devidamente instalado e em condições ideais, para criar uma cópia local do repositório na máquina, permitindo a colaboração no projeto, um Analista deve usar o comando

Alternativas
Q2635777 Arquitetura de Software

Um Advogado deseja aplicar uma técnica de Machine Learning para prever a probabilidade de uma decisão judicial ser favorável ou desfavorável a uma das partes com base em variáveis como jurisprudência, detalhes do caso e histórico de decisões anteriores. O recurso de Machine Learning mais adequado para essa finalidade é

Alternativas
Q2635775 Arquitetura de Software

Durante a sessão atual, um Analista deseja alterar o tamanho do buffer de pool InnoDB no servidor MySQL para 5 gigabytes, para otimizar o desempenho do MySQL, reduzindo a necessidade de acessar o disco para buscar dados frequentemente usados. Para isso, ele deve utilizar o comando

Alternativas
Q2635774 Arquitetura de Software

No SQL*Plus, um Analista que possui as devidas permissões pretende ampliar o tamanho do Buffer Cache do Oracle 19c para 2 gigabytes, persistindo esta alteração no arquivo de parâmetros de inicialização SPFILE. O objetivo é armazenar em cache blocos de dados frequentemente acessados, visando aprimorar o desempenho do banco de dados. Para isso, ele deve usar o comando

Alternativas
Q2635773 Arquitetura de Software

Um Analista possui uma tabela chamada processo em um banco de dados Oracle 19c aberto e em condições ideais, que possui os campos num_processo (chave primária) e ano. Para acelerar as consultas que buscam processos por ano, ele deseja criar um índice na coluna ano, denominado index_ano_processo, por meio do comando

Alternativas
Q2635578 Arquitetura de Software

A Resolução CNJ nº 396/2021, Capitulo VI - Da Rede Nacional de Cooperação do Poder Judiciário na Área de Segurança Cibernética, em seu artigo 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem os seguintes objetivos:


- Promover ambiente participativo, colaborativo e seguro entre os órgãos do Poder Judiciário, por meio do acompanhamento contínuo e proativo das ameaças e dos ataques cibernéticos;

- Estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas;

- Realizar exercícios cibernéticos com a participação de múltiplos entes;

- Fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do CNJ;

- Aperfeiçoar a estrutura judiciária para o aprimoramento de investigações de crimes cibernéticos;

- Incentivar a criação e a atuação de ETIR em cada órgão do Poder Judiciário;

- Emitir alertas e recomendações de segurança cibernética;


e, também,

Alternativas
Q2635577 Arquitetura de Software

O comportamento IGMP é mais formalmente especificado por um diagrama de transição de estados. Um host pode estar em um dos três estados possíveis (a seguir), para cada grupo de host IP em qualquer interface de rede:


Estado Non-Member: Quando o host não pertence ao grupo na interface. Este é o estado inicial para todos os grupos em todas as interfaces de rede; não requer armazenamento no host.


Estado Delaying Member: Quando o host pertence ao grupo na interface e tem um temporizador de report executando para aquela associação.


Estado ldie Member: Quando um host pertence ao grupo na interface e não possui um temporizador executando para aquela associação.


Dentre os eventos significativos que podem causar transições de estado, o

Alternativas
Q2635576 Arquitetura de Software

Normalmente um servidor de saída utiliza a porta 25 como padrão para SMTP. Todavia, alguns IPs bloqueiam sua utilização por conta do tráfego massivo de spam e malware. Para se evitar esse bloqueio, é possível utilizar a porta

Alternativas
Q2635575 Arquitetura de Software

O servidor DHCP armazena as informações de configuração em um banco de dados que inclui:


I. Os protocolos de comunicação IP válidos para todos os clientes na rede.

II. Endereços IP válidos, mantidos em um pool para atribuição a clientes, bem como endereços excluídos.

III. Endereços IP associados a clientes HTTP. Isso permite a atribuição consistente de um único endereço IP a um único cliente TCP.


Está correto o que se afirma APENAS em

Alternativas
Q2635574 Arquitetura de Software

Durante a execução de processos em um sistema operacional, uma Analista observou que processos de maior prioridade apareciam sempre que um processo de menor prioridade ativo queria chamar o kernel. Nesse caso, estava ocorrendo o

Alternativas
Q2635573 Arquitetura de Software

Na abordagem DevOps, a integração e a entrega contínuas (CI/CD) juntas são comumente tratadas como um processo relacionado, conhecido como

Alternativas
Q2635571 Arquitetura de Software

Considere uma tabela denominada Cidadao e as colunas Nome_Cidadao e Valor_Recebido.


Para obter a média dos valores maiores que 200 recebidos pelos cidadãos, um Analista deve utilizar o comando

Alternativas
Q2635570 Arquitetura de Software

Considere o seguinte caso:


Utilizando comandos SQL, um analista criou uma tabela de cidadão dando permissão de acesso ao usuário Roberto. Posteriormente Inseriu dados nessa tabela, mas logo em seguida teve que deletá-los, retirar a permissão de Roberto que estava saindo do tribunal e dar permissão a Carla.


A sequência de comandos SQL utilizada no caso é, correta e respectivamente, categorizada como

Alternativas
Respostas
3341: A
3342: A
3343: B
3344: B
3345: D
3346: A
3347: B
3348: D
3349: B
3350: E
3351: B
3352: C
3353: E
3354: A
3355: D
3356: B
3357: C
3358: A
3359: A
3360: B