Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Na implementação de redes locais de computadores padrão Token Ring, uma topologia apresenta como características que:
I. as estações funcionam como repetidores;
II. um sentido unidirecional é utilizado para transmissão da informação.
Esta topologia é conhecida por:
No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por:
No processo de instalação, o Windows 2000 Server suporta os seguintes tipos de organizações de arquivos:
Numa rede, implementada segundo o padrão Ethernet IEEE-802.3, quando uma colisão é detectada, as estações transmissoras executam o seguinte procedimento:
No que diz respeito aos Sistemas Gerenciadores de Banco de Dados – SGBD, o principal objetivo da arquitetura "três esquemas" é separar as aplicações do usuário do banco de dados físico. Das alternativas apresentadas, a figura que representa essa arquitetura está indicada em:
Para acesso à Internet, os servidores Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede. Esse serviço é conhecido por:
Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por:
A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens, que consistem em:
I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.
II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.
Essas vantagens são conhecidas por:
Na memória ROM dos microcomputadores, os fabricantes gravam um firmware que tem por objetivo realizar um autoteste na máquina quando esta é ligada, sendo executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado e carga do sistema operacional para a memória RAM. Esse programa é chamado de:
No Linux, um comando permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível em megabytes, deve-se usar o comando:
No contexto dos sistemas operacionais, a memória virtual representa um recurso que tem por finalidade permitir que programas usem mais espaço de endereçamento que a memória física da máquina ou para prover um mecanismo de proteção de memória consistente e flexível. Esse recurso é implementado por meio das seguintes técnicas:
Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo:
"Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa."
A citação acima se refere a uma classe denominada interrupção de:
Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes:
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.
( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.
( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.
( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.
( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.
( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.
A sequência correta, de cima para baixo, é:
Leia o texto a seguir.
The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.
A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.
The goal of the Security Management is split up in two parts:
1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.
2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.
The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.
The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.
The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.
Considerando o texto, analise as afirmações a seguir:
l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.
ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico
lll Um conceito básico no gerenciamento de segurança é a segurança da informação.
lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.
Todas as afirmações corretas estão em: