Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2635569 Arquitetura de Software

Uma tabela está na segunda forma normal (2FN) se e somente se

Alternativas
Q2635568 Arquitetura de Software

Considere o seguinte diagrama hipotético de Entidade x Relacionamento:


Imagem associada para resolução da questão


Se um Processo puder ser analisado por, no mínimo, um ou por mais de um Juiz, então as cardinalidades, na respectiva ordem mínima e máxima, descritas como (1,1)

Alternativas
Q2635567 Arquitetura de Software

Uma Analista do Tribunal Regional do Trabalho precisa implementar um sistema de monitoramento de tráfego de rede. Considerando os desafios de segurança e privacidade envolvidos, a abordagem correta, dentre as opções elencadas, é:

Alternativas
Q2635564 Arquitetura de Software

No âmbito de um Tribunal Regional do Trabalho, o processo do PMBOK 6ª edição, que envolve a adaptação de estratégias para envolver as partes interessadas e comunicá-las sobre as informações pertinentes ao longo dos casos judiciais ali tratados, é:

Alternativas
Q2635563 Arquitetura de Software

Uma equipe do Tribunal Regional do Trabalho está utilizando a UML 2.5 para modelar os processos e requisitos de um sistema que visa modernizar o gerenciamento dos processos Judiciais para melhorar sua eficiência e sua transparência. O diagrama que melhor representa a sequência lógica de passos em um processo judicial, através de fluxos de controle, desde a submissão de um caso até o encerramento com a decisão final, é o Diagrama de

Alternativas
Q2635562 Arquitetura de Software

Considere um diagrama BPMN 2.0.2 que representa um processo que envolve várias atividades, gateways e eventos. Uma Analista deseja criar um ponto de decisão que avalie múltiplas condições antes de determinar o próximo passo no fluxo do processo. Para isso, a Analista deve utilizar um

Alternativas
Q2635561 Arquitetura de Software

Considere que o Tribunal Regional do Trabalho (TRT) adota as melhores práticas do COBIT 2019. Com base no framework COBIT 2019, os níveis de maturidade

Alternativas
Q2635553 Arquitetura de Software

Um Analista está desenvolvendo um sistema de registro de processos trabalhistas e precisa enviar para o servidor as informações dos processos em um documento no formato JSON. A abordagem adequada para representar vários processos de forma organizada e acessível, tornando a manipulação e a iteração mais fáceis, é utilizar

Alternativas
Q2635552 Arquitetura de Software

Uma Analista está desenvolvendo uma API REST para um aplicativo e deseja criar a documentação usando o Swagger. Essa documentação é criada adequadamente através

Alternativas
Q2635549 Arquitetura de Software

Considere o bloco de código TypeScript a seguir:


pessoa = ['Paulo Freitas', 'Rua Barreto de Freitas ', 45];

console.log(pessoa);


Para que o bloco seja executado corretamente, em condições ideais, a tupla pessoa deve ter sido definida anteriormente peta instrução

Alternativas
Q2635548 Arquitetura de Software

O Auth2 foi construído com base em quatro papéis (ou atores) principais, cada um com responsabilidades específicas no processo de autorização. Esses papéis são:

Alternativas
Q2635547 Arquitetura de Software

SOA é um paradigma de design arquitetônico, utilizado em diversos sistemas de software, que

Alternativas
Q2635542 Arquitetura de Software

Para oferecer solução a uma instituição que está enfrentando problemas de desempenho de rede, incluindo lentidão na transferência de dados, interrupção nas chamadas de voz pela internet e instabilidade das conexões, um Analista sugeriu a atualização do cabeamento para a categoria 6a, que

Alternativas
Q2635541 Arquitetura de Software

No cabeçalho IPv6, há um campo de 20 bits utilizado para fornecer um identificador para pacotes que pertencem ao mesmo fluxo de tráfego. Esse campo pode ser usado pelos dispositivos de rede para aplicar políticas de QoS, como garantir uma determinada largura de banda, latência ou priorização para pacotes de um mesmo fluxo. Trata-se do campo

Alternativas
Q2635539 Arquitetura de Software

Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635350 Arquitetura de Software

Dentre as alternativas abaixo, pode-se considerar como tipos de firewall:


I. Firewall de filtragem de pacotes.

II. Firewall/gateway de nível de circuito.

III. Firewall/gateway de nível de aplicativo – também conhecido como proxy.

IV. Firewall de inspeção estado.

V. Firewall de próxima geração – NGFW.

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635348 Arquitetura de Software

Veja abaixo as seguintes afirmações:


I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus

II. Seu computador possui um ótimo antivírus que está atualizado e completamente funcional, assim podemos então afirmar que um vírus não conseguirá atacar seu computador, mas um worm, sim.

III. Um firewall tem como principal função evitar vírus.


Pode-se concluir que é(são) verdadeira(s)

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635347 Arquitetura de Software

O sistema operacional Linux é um sistema importante e, atualmente, é utilizado por profissionais em servidores de empresas e por usuários em geral. Se alguém quiser saber o endereço IP, do seu Linux, ele pode usar o comando ifconfig, porém, caso ele não esteja instalado ou funcionando, identifique, dentre os que constam abaixo, aquele que realiza a mesma função.

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635346 Arquitetura de Software

Uma determinada empresa é muito preocupada com seus dados. Sabendo que os mesmos aumentam diariamente, fez uma análise optando por um tipo de backup. Podemos ver nas figuras abaixo os backups feitos pela empresa e, especialmente, o espaço ocupado pelos mesmos, em meses posteriores ao backup original:


Imagem associada para resolução da questão


Ao se analisar as imagens, pode-se afirmar com certeza que o backup, feito pela empresa em seus dados (após o ocorrido em JAN/2023) considerando a evolução, é classificável como

Alternativas
Q2635265 Arquitetura de Software

Em um contexto de segurança da informação, os profissionais frequentemente empregam técnicas avançadas para identificar e mitigar ameaças cibernéticas. Entre essas técnicas, destaca-se o uso de um "Honeypot".


O propósito principal de um "Honeypot", é:

Alternativas
Respostas
3361: D
3362: B
3363: C
3364: D
3365: A
3366: B
3367: E
3368: A
3369: A
3370: B
3371: A
3372: E
3373: E
3374: D
3375: E
3376: A
3377: E
3378: D
3379: C
3380: D