Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.476 questões

Q2635539 Arquitetura de Software

Em um ambiente Linux configurado em condições ideais, utiliza-se o comando nmap 192.168.246.142 para realizar uma varredura de portas no host 192.168.246.142 e verificar quais estão abertas. Para tentar identificar os serviços e suas versões nessas portas, deve-se acrescentar a esse comando, no lugar correio, o parâmetro

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635350 Arquitetura de Software

Dentre as alternativas abaixo, pode-se considerar como tipos de firewall:


I. Firewall de filtragem de pacotes.

II. Firewall/gateway de nível de circuito.

III. Firewall/gateway de nível de aplicativo – também conhecido como proxy.

IV. Firewall de inspeção estado.

V. Firewall de próxima geração – NGFW.

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635348 Arquitetura de Software

Veja abaixo as seguintes afirmações:


I. Sobre vírus de computador, se você não tem software pirata e seus softwares estão atualizados no seu computador, podemos afirmar não irá pegar vírus

II. Seu computador possui um ótimo antivírus que está atualizado e completamente funcional, assim podemos então afirmar que um vírus não conseguirá atacar seu computador, mas um worm, sim.

III. Um firewall tem como principal função evitar vírus.


Pode-se concluir que é(são) verdadeira(s)

Alternativas
Ano: 2023 Banca: IDECAN Órgão: SSP-SE Prova: IDECAN - 2023 - SSP-SE - Papiloscopista |
Q2635346 Arquitetura de Software

Uma determinada empresa é muito preocupada com seus dados. Sabendo que os mesmos aumentam diariamente, fez uma análise optando por um tipo de backup. Podemos ver nas figuras abaixo os backups feitos pela empresa e, especialmente, o espaço ocupado pelos mesmos, em meses posteriores ao backup original:


Imagem associada para resolução da questão


Ao se analisar as imagens, pode-se afirmar com certeza que o backup, feito pela empresa em seus dados (após o ocorrido em JAN/2023) considerando a evolução, é classificável como

Alternativas
Q2635265 Arquitetura de Software

Em um contexto de segurança da informação, os profissionais frequentemente empregam técnicas avançadas para identificar e mitigar ameaças cibernéticas. Entre essas técnicas, destaca-se o uso de um "Honeypot".


O propósito principal de um "Honeypot", é:

Alternativas
Q2632866 Arquitetura de Software

Em relação à Arquitetura da Informação em um site, assinale a alternativa que apresenta corretamente o termo relacionado à escolha dos nomes que identificam a reunião e descrição de conteúdos, ajudando assim o usuário a encontrar o que procura.

Alternativas
Q2632786 Arquitetura de Software

Sobre a Governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Para alcançar um nível de excelência de Governança de TI, basta implantar um dos modelos de melhores práticas, tais como CobiT e ITIL.

( ) A Governança de TI busca o direcionamento da TI para atender ao negócio.

( ) O controle e a avaliação dos riscos de TI não fazem parte do escopo da Governança de TI.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2632785 Arquitetura de Software

Segundo a ITIL v.3, a função Central de Serviços faz parte do estágio de:

Alternativas
Q2632784 Arquitetura de Software

O CobiT 5 define seis níveis de capacidade que um processo pode atingir:


Nível 0 – Processo Incompleto

Nível 1 – Processo Executado

Nível 2 – Processo Gerenciado

Nível 3 – Processo Estabelecido

Nível 4 – Processo Previsível

Nível 5 – Processo em Otimização


Segundo o CobiT 5, qual desses níveis é caracterizado pelo processo estar implementado utilizando um processo definido capaz de atingir os seus resultados esperados?

Alternativas
Q2632783 Arquitetura de Software

Segundo o Guia PMBOK 5ª Edição, os planos, processos, políticas, procedimentos e bases de conhecimento específicas da organização e por ela usados são conhecidos como:

Alternativas
Q2632781 Arquitetura de Software

Assinale a alternativa que corresponde ao resultado esperado pela execução do comando SQL abaixo:


SELECT *

INTO BKP_VENDAS

FROM VENDAS;

Alternativas
Q2632760 Arquitetura de Software

Na linguagem SQL, qual operador pode ser utilizado para verificar se o valor de um campo é diferente de nulo?

Alternativas
Q2632751 Arquitetura de Software

Analise as funções abaixo do SGBD PostgreSQL em sua versão atualizada:


I. now()

II. current_date

III. current_time


Quais retornam a hora atual com base na configuração de fuso horário do servidor?

Alternativas
Q2632750 Arquitetura de Software

Em relação à segurança da informação, o princípio da integridade refere-se a:

Alternativas
Q2632749 Arquitetura de Software

O __________ é uma ferramenta de serviço de diretório baseada no protocolo LDAP que pode ser executada em ambientes Microsoft Windows Server.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2632748 Arquitetura de Software

O mecanismo de segurança caracterizado por efetuar o registro de atividades originadas de programas e serviços de um computador, e que geralmente é armazenado em arquivos ou bases de dados, é chamado de:

Alternativas
Q2632747 Arquitetura de Software

Assinale a alternativa que corresponde a um protocolo de rede não confiável e não voltado à conexão e que está presente na camada de transporte do modelo de referência TCP/IP.

Alternativas
Q2632746 Arquitetura de Software

São camadas do modelo de referência OSI/ISO, EXCETO:

Alternativas
Q2632745 Arquitetura de Software

Em um servidor com sistema operacional Linux, qual o resultado esperado ao ser executado o comando abaixo no prompt de comandos?


ls > arq.txt

Alternativas
Q2632744 Arquitetura de Software

No Microsoft Windows Server 2019, qual comando de prompt pode ser utilizado para exibir informações dos usuários conectados ao sistema operacional por meio de uma sessão da Área de Trabalho Remota?

Alternativas
Respostas
3521: E
3522: A
3523: E
3524: C
3525: D
3526: B
3527: B
3528: E
3529: C
3530: D
3531: A
3532: B
3533: C
3534: D
3535: E
3536: E
3537: B
3538: D
3539: A
3540: B