Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Uma tabela está na segunda forma normal (2FN) se e somente se
Considere o seguinte diagrama hipotético de Entidade x Relacionamento:
Se um Processo puder ser analisado por, no mínimo, um ou por mais de um Juiz, então as cardinalidades, na respectiva ordem mínima e máxima, descritas como (1,1)
Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:
No âmbito de um Tribunal Regional do Trabalho, o processo do PMBOK 6ª edição, que envolve a adaptação de estratégias para envolver as partes interessadas e comunicá-las sobre as informações pertinentes ao longo dos casos judiciais ali tratados, é:
Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de
Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um
Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade
Um Analista está desenvolvendo um sistema de registro de processos trabalhistas e precisa enviar para o servidor as informações dos processos em um documento no formato JSON. A abordagem adequada para representar vários processos de forma organizada e acessível, tornando a manipulação e a iteração mais fáceis, é utilizar
Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através
Considere o bloco de código TypeScript a seguir:
pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];
console.log(pessoa);
Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução
O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:
SOA é um paradigma de design arquitetônico, utilizado em diversos sistemas de software, que
Para oferecer solução a uma instituição que está enfrentando problemas de desempenho de rede, incluindo lentidão na transferência de dados, interrupção nas chamadas de voz pela internet e instabilidade das conexões, um Analista sugeriu a atualização do cabeamento para a categoria 6a, que
No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo
Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro
Dentre as alternativas abaixo, pode-se considerar como tipos de firewall:
I. Firewall de filtragem de pacotes.
II. Firewall/gateway de nível de circuito.
III. Firewall/gateway de nível de aplicativo – também conhecido como proxy.
IV. Firewall de inspeção estado.
V. Firewall de próxima geração – NGFW.
Veja abaixo as seguintes afirmações:
I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus
II. Seu computador possui um ótimo antivírus que está atualizado e completamente funcional, assim podemos então afirmar que um vírus não conseguirá atacar seu computador, mas um worm, sim.
III. Um firewall tem como principal função evitar vírus.
Pode-se concluir que é(são) verdadeira(s)
O sistema operacional Linux é um sistema importante e, atualmente, é utilizado por profissionais em servidores de empresas e por usuários em geral. Se alguém quiser saber o endereço IP, do seu Linux, ele pode usar o comando ifconfig, porém, caso ele não esteja instalado ou funcionando, identifique, dentre os que constam abaixo, aquele que realiza a mesma função.
Uma determinada empresa é muito preocupada com seus dados. Sabendo que os mesmos aumentam diariamente, fez uma análise optando por um tipo de backup. Podemos ver nas figuras abaixo os backups feitos pela empresa e, especialmente, o espaço ocupado pelos mesmos, em meses posteriores ao backup original:
Ao se analisar as imagens, pode-se afirmar com certeza que o backup, feito pela empresa em seus dados (após o ocorrido em JAN/2023) considerando a evolução, é classificável como
Em um contexto de segurança da informação, os profissionais frequentemente empregam técnicas avançadas para identificar e mitigar ameaças cibernéticas. Entre essas técnicas, destaca-se o uso de um "Honeypot".
O propósito principal de um "Honeypot", é: