Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o
Durante o processo de implantação de um Sistema Gerenciador de Bancos de Dados (SGBD) relacional em uma empresa, foram elencadas algumas funcionalidades que são comuns nos SGBD relacionais atuais. Dentre as funcionalidades comuns aos SGBD relacionais atuais estão:
Uma empresa está avaliando a utilização do Sistema Gerenciador de Bancos de Dados (SGBD) relacional Microsoft SQL Server.
Durante as reuniões técnicas para essa avaliação, foram feitas as seguintes afirmações:
I – em um SGBD relacional, os dados ficam logicamente armazenados em tabelas;
II – em um único banco de dados desse SGBD, podem ser utilizados diversos arquivos, que podem estar dispostos em diferentes discos;
III – estruturas auxiliares, como índices, podem ser utilizadas para tornar mais eficiente o acesso aos dados armazenados em um SGBD relacional.
Está(ão) correta(s) a(s) afirmação(ões)
Em uma reunião técnica sobre a implantação de um novo website, um analista de suporte fez as seguintes afirmativas:
I – pacotes IP podem seguir por diferentes caminhos entre a origem e o destino;
II – para maior agilidade, o servidor HTTP deve ser executado via UDP, em vez do TCP;
III – para maior flexibilidade e facilidade para os usuários, o endereço IP do novo website deverá ser divulgado, em vez de seu nome.
Está(ão) correta(s) a(s) afirmativa(s)
Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.
Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,
Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora.
Para isso, que valor de TTL deve ser configurado?
Uma empresa deseja colocar dois servidores de arquivos na mesma sub-rede IP. Por restrições técnicas, os servidores devem possuir os endereços IP 192.168.0.2 e 192.168.0.252.
Que máscara de sub-rede deve ser utilizada nessa configuração?
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.
A esse respeito, considere as afirmativas a seguir.
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.
II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
Está correto o que se afirma em
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
Um sistema corporativo interno (WEB) trava sempre que 2 usuários acessam simultaneamente determinado módulo, devido a um bug em sua programação. A documentação do sistema indica que, para destravar o sistema nesse caso, é necessário reiniciar o servidor de aplicação. De acordo com o ITIL v3, a situação descrita caracteriza o(a)
Segundo Claudio Boghi, em seu livro Sistemas de informação: um enfoque dinâmico, um banco de dados significa uma coleção organizada de dados. Considere as afirmações abaixo:
I. Banco de Dados é uma coleção logicamente coerente de dados com um determinado significado.
II. Um Banco de Dados é projetado, construído e composto de um conjunto de dados para um propósito específico.
III. Banco de Dados representa aspectos do mundo real, os quais devem ser refletidos no Banco de Dados
IV. O tratamento da informação pode dar origem a vários tipos de dados.
Estão corretos:
A mineração de dados (Data Mining) é muito utilizada no comércio, tendo sua origem na união de técnicas de inteligência artificial com ferramentas estatísticas. Sua principal característica é:
Quais as vantagens que os discos ópticos (CD-ROM) apresentam sobre os disquetes?
Uma senha de acesso a um sistema, para ser segura deve
Quais as vantagens que um DBMS apresenta em comparação com um sistema tradicional de arquivos?
Quais as principais características do sistema operacional Linux, em comparação com o Windows XP?
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.
Marque a única opção que representa técnica de avaliação de desempenho de sistemas por aferição.