Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.443 questões

Q2916103 Arquitetura de Software

É correto afirmar que uma relação está na 3FN (terceira forma normal) quando:

Alternativas
Q2916101 Arquitetura de Software

A figura abaixo apresenta de forma simplificada elementos utilizados em um DER. Cada elemento está identificado por um número que representa, respectivamente:


Imagem associada para resolução da questão

Alternativas
Q2916100 Arquitetura de Software

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

Alternativas
Q2916098 Arquitetura de Software

Com relação às chaves no modelo relacional é correto afirmar, exceto:

Alternativas
Q2916097 Arquitetura de Software

Sobre banco de dados, considere as seguintes afirmações:

1- Permitir que novas estruturas lógicas de dados sejam criadas sem causar impacto às aplicações existentes.

2- Permitir que as representações físicas das estruturas de dados e os métodos de acesso sejam modificados sem que as estruturas lógicas criadas sobre elas necessitem ser alteradas.


As afirmações acima se referem ao conceito de:

Alternativas
Ano: 2013 Banca: FGV Órgão: AL-MT Prova: FGV - 2013 - AL-MT - Engenheiro Eletricista |
Q2915693 Arquitetura de Software

Considere as afirmativas a respeito das arquiteturas dos processadores RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). Assinale 1 para as afirmativas referentes ao processador RISC e 2 para as referentes ao processador CISC:


( ) Execução sem micro‐código.

( ) Facilidade na detecção e na correção de erros.

( ) Poucos modos de endereçamento.

( ) Redução das dificuldades de escrita de compiladores.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q2915626 Arquitetura de Software

Qual alternativa NÃO apresenta um endereço IP reservado pela Internet Assigned Number Authority (IANA) como um endereço global e não roteável?

Alternativas
Q2915623 Arquitetura de Software

Os computadores que funcionam como servidores em um domínio podem desempenhar uma destas duas funções: Servidor Membro ou Controlador de Domínio. As seguintes características de segurança são comuns a todos os servidores membro, EXCETO:

Alternativas
Q2915615 Arquitetura de Software

Num banco de dados Microsoft SQL Server, quais valores são retornados da tabela Sequencia após a execução da seguinte transação?


CREATE TABLE Sequencia ([values] int)

GO


DECLARE (DTransactionName varchar(20) = 'Transacao';


BEGIN TRAN DTransactionName

INSERT INTO Sequencia VALUES(1)

INSERT INTO Sequencia VALUES(2)

ROLLBACKTRAN DTransactionName


INSERTINTO Sequencia VALUES(3)

INSERT INTO Sequencia VALUES(4)


SELECT * FROM Sequencia

Alternativas
Q2915612 Arquitetura de Software

Dos mecanismos utilizados para garantia da qualidade do serviço (QoS), qual provê diferentes tempos de espera para o processamento da informação?

Alternativas
Q2915610 Arquitetura de Software

Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?

Alternativas
Q2915608 Arquitetura de Software

Pode-se citar algumas características dos modelos em camadas de uma rede, com EXCEÇÃO de:

Alternativas
Q2915607 Arquitetura de Software

Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?

Alternativas
Q2915605 Arquitetura de Software

Os sistemas operacionais da família Windows Server 2003 contêm um variado conjunto de ferramentas e recursos que podem ser usados para o gerenciamento do serviço de redes. Qual recurso ou ferramenta oferece informações de status sobre hosts de rede, como servidores, estações de trabalho ou roteadores, pontes e hubs, a partir de um computador localizado centralmente na rede usando TCP/IP?

Alternativas
Q2915604 Arquitetura de Software

A camada de Transporte do TCP/IP é composta pelos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). Sobre estes, é correto afirmar que:

Alternativas
Q2915602 Arquitetura de Software

Dentre as alternativas técnicas básicas para a qualidade de serviço em redes IP, as técnicas DiffServ (Differentiated Services framework) e MPLS (MultiProtocol Label Switching) diferem em alguns pontos, mas pode-se afirmar que ambas:

Alternativas
Q2915600 Arquitetura de Software

Hoje em dia, muitos Firewalls utilizam uma importante ferramenta que permite mascarar IPs, convertendo um IP privado num IP real registado, a fim de manter no anonimato o endereço IP de sua rede interna. Qual o nome dessa ferramenta?

Alternativas
Q2915593 Arquitetura de Software

O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:

Alternativas
Q2915592 Arquitetura de Software

Considere que a Central de Suporte de uma empresa receba um chamado para reportar um erro ocorrido numa aplicação instalada em sua máquina. Qual o protocolo recomendado para que o especialista da central acesse a máquina do usuário para executar remotamente a aplicação em questão e, tentar, desta forma, simular o erro?

Alternativas
Q2915590 Arquitetura de Software

O nível de Transporte do modelo OSI possui três importantes funções: Multiplexação, Splitting e Controle de Fluxo. O que é a função Splitting?

Alternativas
Respostas
801: D
802: C
803: B
804: A
805: E
806: A
807: E
808: A
809: C
810: B
811: C
812: E
813: A
814: C
815: D
816: D
817: A
818: E
819: C
820: A