Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2914690 Arquitetura de Software
O IEEE 802.11 tem um mecanismo inteligente para fornecer qualidade de serviço, como um conjunto de extensões sob a denominação IEEE 802.11e, que funciona estendendo o CSMA/CA com intervalos cuidadosamente definidos entre os quadros. Cinco intervalos são possíveis, sendo que um deles é usado quando uma estação recebe um quadro defeituoso ou desconhecido para informar sobre o problema. Esse intervalo é conhecido como
Alternativas
Q2914688 Arquitetura de Software
Em uma rede que obedece ao padrão IEEE 802.3, na qual há 8 estações com interface 10BaseT interligadas por um hub simples, cada estação transmite no modo
Alternativas
Q2914686 Arquitetura de Software
O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada de Transporte é responsável por fornecer
Alternativas
Q2914680 Arquitetura de Software
De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
Alternativas
Q2914674 Arquitetura de Software
Uma das características do protocolo de enlace PPP (Point-to-Point Protocol) é permitir que certas configurações relacionadas ao próprio funcionamento do nível de enlace sejam realizadas no momento em que o enlace é iniciado, ou, até mesmo, quando já está em funcionamento. Dentre essas configurações, estão a configuração do formato de encapsulamento e o tamanho máximo do quadro permitido. Para permitir esse tipo de configuração, o PPP especifica um conjunto de procedimentos que compõe um protocolo de controle e que faz parte do seu funcionamento. Esse protocolo é denominado
Alternativas
Q2913505 Arquitetura de Software

Na implementação de redes locais de computadores padrão Token Ring, uma topologia apresenta como características que:


I. as estações funcionam como repetidores;

II. um sentido unidirecional é utilizado para transmissão da informação.


Esta topologia é conhecida por:

Alternativas
Q2913504 Arquitetura de Software

No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação. Esse método é conhecido por:

Alternativas
Q2913503 Arquitetura de Software

No processo de instalação, o Windows 2000 Server suporta os seguintes tipos de organizações de arquivos:

Alternativas
Q2913502 Arquitetura de Software

Numa rede, implementada segundo o padrão Ethernet IEEE-802.3, quando uma colisão é detectada, as estações transmissoras executam o seguinte procedimento:

Alternativas
Q2913501 Arquitetura de Software

No que diz respeito aos Sistemas Gerenciadores de Banco de Dados – SGBD, o principal objetivo da arquitetura "três esquemas" é separar as aplicações do usuário do banco de dados físico. Das alternativas apresentadas, a figura que representa essa arquitetura está indicada em:

Alternativas
Q2913493 Arquitetura de Software

Para acesso à Internet, os servidores Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede. Esse serviço é conhecido por:

Alternativas
Q2913490 Arquitetura de Software

Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por:

Alternativas
Q2913488 Arquitetura de Software

A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens, que consistem em:


I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.

II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.


Essas vantagens são conhecidas por:

Alternativas
Q2913485 Arquitetura de Software

Na memória ROM dos microcomputadores, os fabricantes gravam um firmware que tem por objetivo realizar um autoteste na máquina quando esta é ligada, sendo executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado e carga do sistema operacional para a memória RAM. Esse programa é chamado de:

Alternativas
Q2913472 Arquitetura de Software

No Linux, um comando permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível em megabytes, deve-se usar o comando:

Alternativas
Q2913469 Arquitetura de Software

No contexto dos sistemas operacionais, a memória virtual representa um recurso que tem por finalidade permitir que programas usem mais espaço de endereçamento que a memória física da máquina ou para prover um mecanismo de proteção de memória consistente e flexível. Esse recurso é implementado por meio das seguintes técnicas:

Alternativas
Q2913431 Arquitetura de Software

Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo:


"Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa."


A citação acima se refere a uma classe denominada interrupção de:

Alternativas
Q2913349 Arquitetura de Software

Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913319 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.


( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.

( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.

( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.

( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.

( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913314 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:


l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.

ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico

lll Um conceito básico no gerenciamento de segurança é a segurança da informação.

lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.


Todas as afirmações corretas estão em:

Alternativas
Respostas
701: A
702: A
703: C
704: B
705: B
706: B
707: C
708: D
709: A
710: A
711: D
712: D
713: A
714: D
715: E
716: A
717: D
718: C
719: D
720: E