Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2612344 Arquitetura de Software

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

Alternativas
Q2612343 Arquitetura de Software

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:


1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN


a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.


Qual alternativa apresenta a correta associação entre as colunas acima?

Alternativas
Q2612342 Arquitetura de Software

Em relação à configuração de uma rede Ethernet, analise as assertivas:


I. A configuração adequada dos endereços IP é essencial para a comunicação na rede.

II. O uso de VLANs (Virtual Local Area Networks) pode segmentar o tráfego de rede para melhorar a segurança e a eficiência.

III. Todos os dispositivos em uma rede Ethernet devem ter o mesmo endereço MAC para evitar conflitos de rede.


Está(ão) CORRETA(S):

Alternativas
Q2612341 Arquitetura de Software

Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados?

Alternativas
Q2612340 Arquitetura de Software

Em relação à segurança da informação, analise as seguintes assertivas:


I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação.

II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados.

III. A gestão de risco é um processo único e dispensa ser revisado regularmente.


Está(ão) CORRETA(S):

Alternativas
Q2612339 Arquitetura de Software

Sobre o protocolo de rede Ethernet, assinale a alternativa INCORRETA:

Alternativas
Q2612338 Arquitetura de Software

Analise as seguintes assertivas sobre cabeamento estruturado em redes locais (LANs):


I. O cabeamento estruturado proporciona flexibilidade e facilidade de manutenção.

II. Utiliza cabos de par trançado e fibra óptica como padrões principais.


Das assertivas, pode-se afirmar que:

Alternativas
Q2612337 Arquitetura de Software

Qual técnica de hardware é responsável por permitir que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada?

Alternativas
Q2612335 Arquitetura de Software

Um computador é capaz de realizar basicamente quatro operações, sendo elas:


I. Processamento de dados;

II. Armazenamento de dados;

III. Movimentação de dados;

IV. Controle.


Estão corretas:

Alternativas
Q2610726 Arquitetura de Software

Na álgebra booleana, as funções booleanas são uma forma de representar o comportamento lógico, por exemplo, de um circuito digital utilizando termos. Duas formas de escrever funções booleanas são com mintermos e maxtermos. Sobre as operações com mintermos e maxtermos, assinale a alternativa CORRETA.

Alternativas
Q2610707 Arquitetura de Software

Ainda sobre banco de dados, assinale a alternativa que está CORRETA:

Alternativas
Q2610706 Arquitetura de Software

Sobre sistemas operacionais, assinale a alternativa CORRETA relacionada ao propósito do driver de dispositivo:

Alternativas
Q2610705 Arquitetura de Software

Sobre a especificação OSI e pilha TCP/IP, assinale a alternativa CORRETA sobre a quantidade de camadas usadas em ambos os casos:

Alternativas
Q2610701 Arquitetura de Software

No estudo de algoritmos, existe um estudo associado aos tipos de algoritmos para uso na ordenação de vetores ou outras estruturas de dados. Algoritmos de ordenação têm o propósito de ordenar as informações em uma ordem, utilizando alguma política de ordenação, como ordem crescente e decrescente para números. Diante do exposto, assinale a opção que NÃO corresponde a um algoritmo de ordenação:

Alternativas
Q2610700 Arquitetura de Software

O ciclo de vida de um processo em execução em um sistema operacional, também chamado de sistema operativo, indica os estados que um processo assume durante o processamento. Sabendo disso, assinale a alternativa CORRETA, que indica as etapas base do ciclo de vida de um processo:

Alternativas
Q2610699 Arquitetura de Software

Sistemas operacionais, ou sistemas operativos, são softwares amplamente utilizados em sistemas computacionais de diferentes aplicações. Um dos pontos importantes sobre sistemas operacionais é qual o motivo da sua utilização. Diante disso, assinale a opção que apresenta a afirmação ERRADA sobre sistemas operacionais.

Alternativas
Q2610697 Arquitetura de Software

Sobre protocolos de comunicação usados em rede de computadores, análise as afirmações a seguir.


I. O protocolo HTTP é um protocolo da camada de aplicação.

II. O protocolo OSPF é um protocolo utilizado na camada de rede.

III. O protocolo BGP é um protocolo utilizado na camada de enlace.

IV. O protocolo DHCP é um protocolo da camada física para descoberta de equipamentos.


Diante dessas afirmações, assinale a opção que contenha apenas afirmações CORRETAS:

Alternativas
Ano: 2024 Banca: CESGRANRIO Órgão: CNU
Q2605633 Arquitetura de Software

Os conjuntos A, B, C, D e E a seguir fazem parte de um banco de dados.


A = { x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, x11, x12 }

B = { x1, x2, x3, x4, x5, x6, x7, x8 }

C = { x8, x9, x10 }

D = { x1, x2, x3, x4, x5 }

E = { x6, x7, x8 }


Admita que esses conjuntos correspondam às entidades de mesmo nome de um diagrama Entidade-Relacionamento (E-R).


Com qual diagrama E-R esse banco de dados é compatível?

Alternativas
Ano: 2024 Banca: CESGRANRIO Órgão: CNU
Q2605631 Programação

Um programador criou um método Java que recebe como parâmetro um inteiro maior ou igual a zero e retorna um inteiro cujos dígitos têm suas posições invertidas em relação ao inteiro recebido como parâmetro, conforme os exemplos apresentados a seguir:


• Caso essa função receba o inteiro 1234 como parâmetro, ela retornará o inteiro 4321;

• Caso essa função receba o inteiro 1000 como parâmetro, ela retornará o inteiro 1;

• Caso essa função receba o inteiro 8 como parâmetro, ela retornará o inteiro 8.


Qual método executa o que foi especificado?

Alternativas
Q2593488 Arquitetura de Software

Um desenvolvedor web está iniciando um novo projeto e precisa escolher a tecnologia mais adequada para o desenvolvimento da aplicação. Qual tecnologia seria mais adequada para o desenvolvimento de uma aplicação web single-page (SPA) com as seguintes características:


Interface interativa e dinâmica: A aplicação precisa apresentar uma interface gráfica rica em interações e atualizações dinâmicas, sem a necessidade de recarregar toda a página.

Desenvolvimento rápido e eficiente: O desenvolvedor busca uma tecnologia que permita um processo de desenvolvimento ágil e eficiente, com foco na produtividade e na reutilização de código.

Comunidade grande e ativa: É importante que a tecnologia escolhida possua uma comunidade grande e ativa, com ampla documentação, tutoriais e suporte online.


Selecione a opção CORRETA:

Alternativas
Respostas
3481: D
3482: A
3483: D
3484: B
3485: A
3486: C
3487: D
3488: C
3489: A
3490: A
3491: D
3492: A
3493: E
3494: A
3495: C
3496: B
3497: A
3498: C
3499: A
3500: E