Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.541 questões
Para um analista adicionar um ícone de seta antes de todos os links criados com a tag <a> página, ele deve utilizar a configuração CSS3
Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que
Em uma aplicação Java web que utiliza JPA, em condições ideais, considere o método genérico abaixo em uma classe chamada
EmpresaDao. java.
public <T> List listar (String queryMomeada, Class«T> classe) {
conectar ();
try {
return manager. createNamedQuery (queryNomeada, classe) getResultList();
} catch (NoResultException erro) |
return null;
}
}
Sabendo que existe uma classe de entidade do banco de dados chamada Departamento, e uma query nomeada chamada Departamento. findAll que seleciona todos os departamentos cadastrados, a partir de uma servlet Java da aplicação, para chamar o método listar e obter os departamentos cadastrados utiliza-se o comando
O RestTemplate é uma classe do Spring Framework usada para fazer chamadas HTTP a serviços externos. À anotação usada para modificar o comportamento padrão do RestTemplate indicando que ele deve ser configurado para suportar o balanceamento de carga ao chamar serviços registrados em um servidor de descoberta, como o Eureka, é a anotação
Considere a linha de comando em linguagem R, abaixo.
barplot (dados processos$Quantidade, names.arg = dados_processos$categoria, col = "red", main = "Distribuição de Processos Trabalhistas", xlab = "Categorias de Processos", ylab = "Quantidade de Processos")
Em um ambiente de programação em R em condições ideais, para que ao ser executado o código crie um gráfico de barras representando a distribuição de processos trabalhistas nas categorias A e B, antes da linha de código acima deve ser Incluído o comando
O Spring Cloud Netflix Eureka, em uma arquitetura de microsserviços,
JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o
Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.
Considere a existência das tabelas abaixo.
Tabela departamento:
idDep VARCHAR (10) primary key
nomeDep VARCHAR (70)
telefoneDep VARCHAR (15)
Tabela funcionario
emailFun VARCHAR (45) primary key
nomeFun VARCHAR (70)
telefoneFun VARCHAR (15)
cargoFun VARCHAR (45)
salarioFun DOUBLE
idDep VARCHAR (10) foreign key
Tabela usuario:
emailFun VARCHAR (45) primary key e foreign key
senhaUsu VARCHAR (50)
A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.
No MySQL, com o banco de dados aberto e em condições ideais, para contar quantos funcionários pertencem ao departamento com idDep igual a 'Dep1' e para listar 05 nomes desses funcionários em ordem alfabética ascendente, separados por vírgulas, utiliza-se o comando
Atenção: Para responder às questões de números 21 e 22, considere as instruções a seguir.
Considere a existência das tabelas abaixo.
Tabela departamento:
idDep VARCHAR (10) primary key
nomeDep VARCHAR (70)
telefoneDep VARCHAR (15)
Tabela funcionario
emailFun VARCHAR (45) primary key
nomeFun VARCHAR (70)
telefoneFun VARCHAR (15)
cargoFun VARCHAR (45)
salarioFun DOUBLE
idDep VARCHAR (10) foreign key
Tabela usuario:
emailFun VARCHAR (45) primary key e foreign key
senhaUsu VARCHAR (50)
A relação de departamento para funcionario é l:n e de funcionario para usuario, 1:1.
Em um banco de dados Oracle 19c aberto e em condições ideais, o comando usado no SOL Plus para exibir o nome do funcionário, telefone e o nome do departamento associados à senha do usuário "senha4" é o
Caso uma empresa vise a começar a utilizar o ITIL V3 para seus sistemas de governança, deve se preocupar com as cinco publicações baseadas em torno de um ciclo de vida do serviço adotadas por esse framework. Uma dessas publicações é:
Uma empresa de hardware está desenvolvendo um novo microcontrolador, que se baseia na classificação de Flynn, com a sigla MISD. Para isso, ela vai implementar, nesse microcontrolador, uma técnica que permite dividir tarefas sequenciais em estágios distintos, que podem ser executados no modelo de linha estruturada. Essa técnica é conhecida como:
Um desenvolvedor de software vai construir um aplicativo que transmitirá arquivos de uma origem para um destino. Para isso, esse aplicativo fará uso de um dos protocolos TCP/IP específico para transporte de arquivo. Esse protocolo é:
Uma empresa procura um tipo de cabo para rede de computadores que trabalhará com conectores BNC ou RCA e que também possa ser utilizado em sistemas de TVs por assinatura. Esse tipo de cabo é:
Uma empresa de tecnologia pretende instalar uma infraestrutura de armazenamento para interligar servidores e outras unidades de armazenamento, a fim de proporcionar mais segurança e performance de tráfego de dados, além de unificar recursos de armazenamento através de uma rede exclusiva, que contém cabeamento, controladoras de barramento e switches próprios. Essa estrutura de armazenamento para rede é identificada como:
Um usuário de um computador com MS Windows 10 precisa utilizar um recurso para executar o Linux em um shell bash, diretamente no Windows, junto com sua área de trabalho e aplicativos tradicionais do Windows. Esse recurso é conhecido pela sigla:
Um administrador de um servidor de rede com Linux deseja formatar um disco do servidor com um sistema de arquivos desenvolvido em 64 bits, compatível com sistemas de 32 bits, que suporta até 16 EB de tamanho total do sistema de arquivos e até 8 EB de tamanho máximo para um arquivo individual. Esse sistema de arquivos é:
Um administrador de rede vai adquirir um sistema de RAIO que trabalha com distribuição com paridade dupla. Esse RAIO é o:
Uma empresa, visando à segurança de dados, instalará um firewall que receberá fluxos de conexão, trabalhando as requisições como uma aplicação. Essa resposta será analisada e depois será ou não entregue para o solicitante final. Esse tipo de firewall recebe o nome de:
Um administrador de rede configurou um ambiente de backup, no qual vão ser copiados todos os dados (aplicativos, sistemas, diretórios etc.) de todos os computadores, servidores ou estações de trabalho, para um dispositivo de storage, em uma única operação. Esse tipo de backup é conhecido como:
Um computador de uma rede possui o endereço IP 10.10.161.2/19. Nesse caso, o endereço IP de Broadcast da rede a qual esse endereço IP pertence é: