Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
A rede de computadores interligada para comunicação e desenvolvimento de negócios entre uma empresa, seus clientes e fornecedores, usando a infraestrutura da Internet, recebe a denominação de
Quando na elaboração da estruturação da informação em sites informativos, para deixar claro as estruturas e componentes de uma página na internet utiliza-se um:
No desenvolvimento, estruturação e organização das informações de um site em que ele possa ser independente do dispositivo utilizado e ter usabilidade, deve-se seguir as orientações internacionais da:
Sobre virtualização, analise as seguintes afirmativas:
I. A virtualização total (full virtualization) tem por objetivo fornecer ao sistema operacional visitante uma réplica completa do hardware subjacente, de forma que qualquer software possa ser executado sem alterações.
II. Monitor de Máquina Virtual (VMM) ou hypervisor é a camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É também o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware.
III. A paravirtualização é uma alternativa à virtualização total. Nesse modelo de virtualização, o sistema operacional visitante é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema.
Estão CORRETAS as afirmativas:
O guia PMBOK identifica conhecimentos em gerenciamento de projetos que são amplamente reconhecidos como boas práticas e divide-os em áreas. Recentemente, o guia foi atualizado e uma nova área foi adicionada. Assinale a opção que corresponde a essa nova área de conhecimento do guia Project Management Body of Knowledge (PMBOK) acrescentada na 5ª edição:
De acordo com a biblioteca ITILv3, um Registro de Problema deve ser criado em uma das seguintes situações:
Analise as seguintes afirmativas sobre ITIL.
I. O gerenciamento da continuidade dos serviços de TI é responsável pelo gerenciamento da habilidade da organização de prover predeterminado nível de serviço que suporte necessidades mínimas de funcionamento do negócio em resposta a possível interrupção dos serviços convencionais.
II. O gerenciamento de incidentes é um processo cujas atividades são executadas mais rapidamente, se comparadas àquelas realizadas nos processos de gerenciamento de problemas.
III. O gerenciamento do nível de serviço é um processo ITIL que trata de erros e dúvidas quanto ao uso dos serviços de TI que foram levantados pelos usuários finais.
Estão CORRETAS as afirmativas:
Padrão Descrição I. 802. 1x ( ) Spanning Tree Protocol II. 802.1Q ( ) VLANs III. 802.1d ( ) Portbased Network Acess Control
A sequência CORRETA, de cima para baixo, é:
Sobre qualidade de serviço na Internet, analise as seguintes afirmativas:
I. O protocolo de reserva de recurso (RSVP) utiliza o campo TOS do cabeçalho IP para determinar a prioridade de um pacote durante o processo de roteamento
II. A arquitetura de serviços integrados (Intserv) é um modelo desenvolvido para fornecer garantias individualizadas de QoS a sessões de aplicações individuais.
III. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv).
Estão CORRETAS as afirmativas:
São protocolos de roteamento Intra-AS, EXCETO:
Um computador móvel, quando conectado a uma rede pela primeira vez, recebe, dinamicamente, as configurações IP necessárias para ter acesso à rede de forma transparente, sem nenhuma intervenção do usuário. O protocolo de configuração dinâmica de hosts (DHCP) possibilita isso. Em situações normais, esse processo se dá em quatro etapas nas quais cada uma está associada a um tipo de mensagem DHCP.
A ordem CORRETA das mensagens está indicada em
Em relação às políticas de backup para armazenamento de dados, todas as afirmativas estão corretas, EXCETO:
Em relação ao protocolo MPLS, todas as afirmativas estão corretas, EXCETO:
São protocolos que utilizam o serviço de entrega garantida da camada de transporte da pilha TCP/IP, EXCETO:
INSTRUÇÃO: Analise o cenário a seguir e responda às questões 43 a 45.
O comando que o usuário JPCF poderá utilizar para que apenas ele tenha permissão para executar o script é
Sobre políticas de segurança da informação, analise as seguintes afirmativas:
I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:
Os algoritmos de chave simétrica são aqueles que utilizam a mesma chave para cifrar e decifrar os dados. São tipos de algoritmos de criptografia simétrica (chave única), EXCETO:
Sobre redes de computadores, é CORRETO afirmar:
O protocolo responsável por obter o endereço da camada de enlace (endereço físico) a partir do endereço da camada de rede (endereço lógico) chama-se