Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2896022 Arquitetura de Software

A rede de computadores interligada para comunicação e desenvolvimento de negócios entre uma empresa, seus clientes e fornecedores, usando a infraestrutura da Internet, recebe a denominação de

Alternativas
Q2895917 Arquitetura de Software

Quando na elaboração da estruturação da informação em sites informativos, para deixar claro as estruturas e componentes de uma página na internet utiliza-se um:

Alternativas
Q2895914 Arquitetura de Software

No desenvolvimento, estruturação e organização das informações de um site em que ele possa ser independente do dispositivo utilizado e ter usabilidade, deve-se seguir as orientações internacionais da:

Alternativas
Q2895596 Arquitetura de Software

Sobre virtualização, analise as seguintes afirmativas:


I. A virtualização total (full virtualization) tem por objetivo fornecer ao sistema operacional visitante uma réplica completa do hardware subjacente, de forma que qualquer software possa ser executado sem alterações.
II. Monitor de Máquina Virtual (VMM) ou hypervisor é a camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É também o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware.
III. A paravirtualização é uma alternativa à virtualização total. Nesse modelo de virtualização, o sistema operacional visitante é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema.
Estão CORRETAS as afirmativas:

Alternativas
Q2895593 Arquitetura de Software

O guia PMBOK identifica conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em áreas. Recentemente, o guia foi atualizado e uma nova área foi adicionada. Assinale a opção que corresponde a essa nova área de conhecimento do guia Project Management Body of Knowledge (PMBOK) acrescentada na 5ª edição:

Alternativas
Q2895591 Arquitetura de Software

De acordo com a biblioteca ITILv3, um Registro de Problema deve ser criado em uma das seguintes situações:

Alternativas
Q2895590 Arquitetura de Software

Analise as seguintes afirmativas sobre ITIL.


I. O gerenciamento da continuidade dos serviços de TI é responsável pelo gerenciamento da habilidade da organização de prover predeterminado nível de serviço que suporte necessidades mínimas de funcionamento do negócio em resposta a possível interrupção dos serviços convencionais.
II. O gerenciamento de incidentes é um processo cujas atividades são executadas mais rapidamente, se comparadas àquelas realizadas nos processos de gerenciamento de problemas.
III. O gerenciamento do nível de serviço é um processo ITIL que trata de erros e dúvidas quanto ao uso dos serviços de TI que foram levantados pelos usuários finais.
Estão CORRETAS as afirmativas:

Alternativas
Q2895589 Arquitetura de Software
Considere os padrões IEEE e associe-os à descrição mais adequada, numerando os parênteses:
Padrão Descrição I. 802. 1x ( ) Spanning Tree Protocol II. 802.1Q ( ) VLANs III. 802.1d ( ) Portbased Network Acess Control

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q2895586 Arquitetura de Software

Sobre qualidade de serviço na Internet, analise as seguintes afirmativas:


I. O protocolo de reserva de recurso (RSVP) utiliza o campo TOS do cabeçalho IP para determinar a prioridade de um pacote durante o processo de roteamento
II. A arquitetura de serviços integrados (Intserv) é um modelo desenvolvido para fornecer garantias individualizadas de QoS a sessões de aplicações individuais.
III. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv).
Estão CORRETAS as afirmativas:

Alternativas
Q2895583 Arquitetura de Software

São protocolos de roteamento Intra-AS, EXCETO:

Alternativas
Q2895581 Arquitetura de Software

Um computador móvel, quando conectado a uma rede pela primeira vez, recebe, dinamicamente, as configurações IP necessárias para ter acesso à rede de forma transparente, sem nenhuma intervenção do usuário. O protocolo de configuração dinâmica de hosts (DHCP) possibilita isso. Em situações normais, esse processo se dá em quatro etapas nas quais cada uma está associada a um tipo de mensagem DHCP.


A ordem CORRETA das mensagens está indicada em

Alternativas
Q2895580 Arquitetura de Software

Em relação às políticas de backup para armazenamento de dados, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895578 Arquitetura de Software

Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:

Alternativas
Q2895576 Arquitetura de Software
São protocolos de roteamento Multicast, EXCETO:
Alternativas
Q2895575 Arquitetura de Software

São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:

Alternativas
Q2895564 Arquitetura de Software

INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.


Após criar um basch script chamado teste.bash, cujo conteúdo é visto a seguir:

#!/bin/bash
echo *

o usuário JPCF executou o comando ls -l e o seguinte resultado foi mostrado:

$ ls -l
-rw-r--r-- 1 JPCF staff 130 27 Mar 00:59 teste.bash

O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é

Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895562 Arquitetura de Software

Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:

Alternativas
Q2895561 Arquitetura de Software

Sobre redes de computadores, é CORRETO afirmar:

Alternativas
Q2895557 Arquitetura de Software

O protocolo responsável por obter o endereço da camada de enlace (endereço físico) a partir do endereço da camada de rede (endereço lógico) chama-se

Alternativas
Respostas
1021: C
1022: E
1023: C
1024: D
1025: B
1026: D
1027: A
1028: C
1029: C
1030: A
1031: D
1032: C
1033: B
1034: B
1035: C
1036: B
1037: A
1038: C
1039: B
1040: A