Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.582 questões
A respeito da linguagem PHP, analise as afirmativas.
I - Roda do lado do servidor.
II - Pode ser utilizada para o desenvolvimento de aplicações desktop.
III - Possui tipagem dinâmica.
IV - É fortemente tipada.
Está correto o que se afirma em
João e José, Analistas de Tecnologia da Informação, porém de campi geograficamente distantes, desejam trocar informações sigilosas por meio da Internet. Para tal, resolveram fazer uso da criptografia de chaves assimétricas utilizando um algoritmo seguro e com chave suficientemente grande. Nesse contexto, para garantir o devido sigilo, quando João enviar uma mensagem para José, deve criptografá-la utilizando a
João, Analista de Tecnologia da Informação do IFMT, precisa configurar um roteador wireless na rede do Instituto. Tal roteador é compatível com os padrões WEP, WPA e WPA2. Nesse caso, visando manter maior segurança, João deve configurar o padrão:
Acerca da topologia de redes de computadores, analise as afirmativas.
I - A topologia lógica da rede deve ser igual à topologia física.
II - Na topologia anel, os hosts estão todos diretamente ligados entre si.
III - Na topologia estrela, se ocorrer uma falha no nodo central, toda a rede pode ficar fora do ar.
IV - Uma das desvantagens de redes totalmente ligadas é o seu elevado custo para implantação.
Está correto o que se afirma em
No sistema operacional Linux, é possível configurar a montagem automática de uma partição durante a inicialização do sistema, ajustando-se as configurações no arquivo
A respeito de sistemas de arquivo, analise as afirmativas.
I - O sistema de diretório hierárquico é o mais simples e eficiente sistema de diretório, sendo muitas vezes chamado de diretório-raiz, pois nele existe apenas um diretório contendo todos os arquivos.
II - Em sistemas de arquivos estilo Unix, para se controlar quais blocos de disco pertencem a quais arquivos, associa-se a cada arquivo uma estrutura de dados chamada i-node, a qual relaciona os atributos e os endereços em discos dos blocos de arquivo.
III - O NTFS, ext3 e ReiserFS são exemplos de sistemas de arquivos que utilizam journaling.
Está correto o que se afirma em
A respeito de Direct Memory Access (DMA), pode-se afirmar que é uma
João aproveitou as suas férias para realizar uma viajem com a família. Decidiu então comprar uma passagem aérea através da internet. Pode se concluir que a operação de reserva de passagem aérea implica em uma modalidade de processamento:
Protocolos de alto nível são outros protocolos que se apoiam sobre a base estabelecida pelo conjunto de protocolos TCP/IP. Aqui estão alguns dos principais protocolos de alto nível: SMTP, FTP, Telnet e HTTP.
(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)
Examine com atenção as declarações, a seguir, sobre protocolos de alto nível:
I - File Transfer Protocol – Um protocolo que permite que um usuário em um computador transfira arquivos de e para outro computador;
II - Telnet – Um protocolo usado para acessar um sistema computacional a partir de um computador remoto;
III - Hypertext Markup Language– Um protocolo definindo a troca de documentos a Word Wide Web, que são tipicamente escritos usando a Hypertext Transfer Protocol.
Está (ão) correta (s) afirmativa (s):
O copyright garante os direitos do autor e atribui somente a ele direito de cópia. O software proprietário é aquele que possui copyright. Seu uso, redistribuição ou modificação é proibido, ou requer que você peça permissão, ou é restrito de tal forma que você não possa efetivamente fazê-lo livremente.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Baseado no entendimento do texto, na parte superior, e tendo como compreensão alguns tipos de categorias comerciais de softwares existentes, leia as assertivas abaixo:
I - O termo “freeware” se refere ao software proprietário gratuito, refere a pacotes que permitem redistribuição, mas não modificação (seu código fonte não está disponível). Estes pacotes são software livre;
II - Shareware não é um software livre. O shareware é um programa que possui algum tipo de limitação de uso, seja um determinado período, quantidade de vezes que possa ser utilizado;
III - Beta é uma versão acabada do software, que o fabricante disponibiliza para testes, de modo que os usuários possam colaborar com experiências de uso, ocorrências de erro e sugestões.
Após a devida análise sobre os tipos de categorias citadas, assinale a (s) assertiva (s) falsa:
A Unidade Central de Processamento, chamada de UCP, é o processador propriamente dito, principal componente físico do computador (conhecido como cérebro do computador). A CPU é formada pela Unidade de Controle, pela Unidade Lógica e Aritmética, dentre outros componentes.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Destarte, marque a alternativa que preenche a lacuna com a opção que define corretamente o conceito de registradores, estrutura que faz parte da CPU:
Os registradores são ____________ unidades localizadas dentro da UCP que armazenam dados durante o ciclo de processamento. Possuem como características o fato de serem as memórias mais ________ em um computador em contrapartida, de menores capacidades.
Memória gravada de fábrica, circuito (chip) que fica contido na placa mãe, não pode ter seu conteúdo apagado pelo usuário e permite apenas leitura. Contém informações básicas para que o computador interprete o Sistema Operacional e possa efetuar o boot. Além disso, seus dados não são voláteis. Sendo responsável em armazenar firmwares.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
De acordo com o texto proposto, assinale a alternativa verdadeira, quanto ao tipo de memória a qual a explicação se refere:
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.
(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)
Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:
“Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” (Cartilha de Segurança para Internet, Versão 4.0, 2012). Qual das alternativas não é um Malware?
Sobre o Windows 7, idioma Português do Brasil, marque a opção INCORRETA:
No HTML, a tag <form> é utilizada para criar um formulário. Os formulários servem primariamente para receber informações fornecidas pelo usuário. Neste tipo de elemento, há dois atributos importantes: action e method, que têm o papel de:
Uma das características da quinta versão da linguagem HTML, conhecida como HTML5, é a criação de diversos elementos (tags) semânticos. Um elemento semântico descreve seu significado ao navegador e ao desenvolvedor. Esses elementos ajudam no processo de automatização no processamento de documentos, motores de busca e tecnologias assistivas. Assinale a alternativa na qual todos os elementos semânticos foram introduzidos pelo HTML5:
A plataforma Android destaca-se por alimentar centenas de milhares de dispositivos móveis ao redor do mundo, além de possuir kits de desenvolvimento, ferramentas e APIs para criação de projetos de aplicativos. Um projeto Android é composto por código fonte e recursos para teste e configuração das aplicações, possuindo a estrutura necessária e componentes-chave para que o programa possa ser executado. Em relação a esses componentes-chave de um projeto para a plataforma Android, podemos afirmar que:
Ajax (Asynchronous JavaScript and XML) é uma maneira de construir aplicações interativas para a web e possibilita enviar ou receber dados de um servidor web de forma assíncrona (em segundo plano). Possibilita, também, a atualização de partes de uma página sem a necessidade de recarregar todo o documento HTML. A principal classe em JavaScript para o trabalho com Ajax é chamada:
As folhas de estilo em cascata (CSS) mudam a forma de organização das páginas. O HTML é usado somente como elemento para estruturar as páginas e o CSS é utilizado na aparência das páginas. As regras de CSS que definem que todos os parágrafos do documento HTML devem possuir cor da fonte azul, margens de 15px e borda estreita, sólida da cor vermelha, são expressas na alternativa: