Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Para facilitar o acesso aos sites na Internet, foi implementado um serviço que permite a um usuário digitar, como endereço eletrônico, um nome de domínio como http://www .crea-go.org.br/ em vez de seu IP. O sistema se encarrega de "descobrir" o IP do site correspondente ao nome de domínio utilizado . Esse serviço é conhecido pela seguinte sigla:
Em uma rede de computadores operando sob sistema Windows, na operacionalização de um servidor, a comunicação DNS e HTTP, ambas com TCP, é realizada por meio de portas conhecidas, respectivamente, pelos seguintes números :
Um comando no Linux permite ver a capacidade de armazenamento da área de swap. Para exibir a quantidade de espaço disponível, em megabytes, deve-se usar o seguinte comando :
Uma rede de computadores, que possibilita o acesso à Internet e que está utilizando o IP 201.147.231.0 e a máscara 255.255.255.224, pode ser representada pela seguinte configuração:
Na Linguagem Delphi, para que os ponteiros sejam destruídos com segurança, é necessário que uma função localize e fixe em "nil" todos os ponteiros que apontem para a variável heap dinâmica que está sendo destruída. Essa função é conhecida como:
É preciso monitorar uma certa tabela num banco de dados de modo a registrar todos os registros incluídos, alterados ou excluídos, durante o processamento de um certo aplicativo. Uma maneira prática de implementar esse controle, sem que seja preciso modificar o aplicativo, seria através do mecanismo de:
Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as de maior custo também são as mais seguras. São tipos de certificados:
São protocolos de tunneling (tunelamento) :
O Analista de TI necessita inserir uma linha de comando no ambiente Linux. Deseja fazer com que os pacotes provenientes do site www.crea-go.org.br trafeguem livremente na sua rede. Para que isso ocorra, é necessário efetuar o comando :
Dados : o equipamento em questão possui o IP 10.0.30.254 configurado em sua interface
Analise as seguintes sentenças em relação à linguagem Java:
I- O Java suporta apenas herança única, embora alguns benefícios da herança múltipla possam ser ganhos usando-se a contrução de interface
II- O java não tem o tipo booleano primitivo .
III- O java inclui correções de tipo (conversões de tipo implícitas) somente se eles estiverem sendo convertidos do tipo menor para um tipo maior, por exemplo, as coerções de float para int.
Em relação às sentenças acima, é correto afirmar que somente:
Com relação a um Sistema de Gerência de Banco de Dados (SGBD), é incorreto afirmar que:
Considere duas relações Funcionários (codigoFuncionario, nome, codigoInspetoria) e Inspetorias (codigoInspetoria, nome), que representam , respectivamente , os funcionários e as agências de um banco. O atributo codigoinspetoria é chave primária em Inspetorias. O atributo codigoFuncionario é chave primária em Funcionarios e o atributo codigoInspetoria em Funcionarios é uma chave estrangeira para Inspetorias. A alternativa que expressa corretamente a consulta: "buscar os nomes das Inspetorias que possuem mais de um funcionário" na linguagem SQL é:
Na programação com a linguagem PHP 4, pode se usar funções pré-definidas para identificar o tipo de uma variável passada como argumento. Com relação a essas funções, é incorreto afirmar que a função:
Uma API(Application Programming Interface) pode ser responsável por:
Os grupos de processos listados a seguir dizem respeito à(ao):
I- Iniciação
II- Planejamento .
III- Execução
IV- Monitoramento e Controle
V- Encerramento
Assinale a alternativa correspondente :
Geralmente as pilhas de protocolos de rede são baseadas no modelo OSI ou no modelo TCP/IP. É correto afirmar que:
Com relação a Segurança da Informação, quais são os três principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança dentro de uma organização :