Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.542 questões
Julgue o item que se segue, relativo a eMAG e ePING.
Na ePING, o desenvolvimento de ontologias e de recursos de
organização da informação, a adoção de padrão de
modelagem de dados e de uma política de disseminação de
dados e informações fazem parte da dimensão semântica das
políticas gerais.
Julgue o item que se segue, relativo a eMAG e ePING.
Os padrões e políticas preconizados pela ePING são de uso
obrigatório por parte do Poder Executivo do governo federal.
Julgue o item que se segue, relativo a eMAG e ePING.
Perceptível, operável, compreensível e inteligente são os
quatro princípios propostos pelo World Wide Web
Consortium que regem a acessibilidade na Web.
Julgue o item que se segue, relativo a eMAG e ePING.
O avaliador e simulador de acessibilidade em sítios do
governo federal (ASES) possui três formas de validação: por
URI, por upload de arquivo e por código fonte.
Julgue o item que se segue, relativo a eMAG e ePING.
De acordo com o índice de maturidade em acessibilidade
digital do eMAG, o nível 3 refere-se à validação automática
para a verificação do atendimento dos requisitos de
acessibilidade de produtos contratados por fornecedores de
TI.
O modelo OSI é importante pois fornece uma estrutura padrão que permite a interconexão de sistemas de rede, facilitando a comunicação eficiente e a interoperabilidade entre diferentes dispositivos e protocolos.
Assinale a alternativa que apresenta uma das principais funções da camada de aplicação no modelo OSI.
O princípio de funcionamento das fibras ópticas é baseado na propriedade física da reflexão total da luz.
Assinale a alternativa que apresenta uma aplicação para fibras ópticas.
Trata-se do padrão
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A estrutura organizacional considerada uma das mais comuns e que costuma ser facilmente encontrada nas organizações, a qual é caracterizada por utilizar as funções organizacionais como referência para a divisão das responsabilidades e das autoridades, formando um processo lógico de desenho da estrutura organizacional é a estrutura
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No sistema operacional Linux, a ferramenta que é utilizada para a formatação de resultados de comandos, possibilitando pesquisar, localizar e substituir, inserir ou excluir palavras é denominada
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que: apresenta a tecnologia que consolida fluxos de vídeo, áudio e dados em um único cabo HDMI; permite aplicativos com base em IP via HDMI; e fornece comunicação ethernet bidirecional a 100 Mbit/s.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A solução utilizada para a realização de cópia de segurança (backup) que permite ao administrador de TI configurar um único servidor mestre de backup para fazer backup de vários hosts na rede para unidades de fita, discos e mídia ótica é a(o)
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Na arquitetura de computadores, um barramento é considerado como um caminho comum elétrico entre múltiplos dispositivos. Assinale a alternativa que apresenta exemplos de barramentos bidirecionais.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A tecnologia que combina elementos virtuais, como gráficos 3D ou informações contextuais, com o ambiente real, geralmente visualizada por meio de dispositivos, como, por exemplo, smartphones ou óculos específicos, em que os designers criam entradas (som a vídeo, gráficos, sobreposições de GPS) em conteúdo digital que responde em tempo real a mudanças no ambiente do usuário, geralmente movimento, é denominada
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Para que um usuário acesse, via terminal, um servidor remoto de IP 192.168.0.10 com o login crefito14, ele deverá iniciar por meio da execução de um comando. Assinale a alternativa que apresenta esse comando.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta o protocolo que é amplamente utilizado para enviar e‑mails na intranet.
Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?
A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?