Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Ano: 2013 Banca: IADES Órgão: CAU-BR Prova: IADES - 2013 - CAU-BR - Analista de Sistemas |
Q2884602 Arquitetura de Software
Considerando que o PMBOK possui processos distribuídos em etapas do ciclo de vida, assinale a alternativa que indica o processo que está na etapa de execução do projeto.
Alternativas
Q2884333 Arquitetura de Software

Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o

Alternativas
Q2884332 Arquitetura de Software

Durante o processo de implantação de um Sistema Gerenciador de Bancos de Dados (SGBD) relacional em uma empresa, foram elencadas algumas funcionalidades que são comuns nos SGBD relacionais atuais. Dentre as funcionalidades comuns aos SGBD relacionais atuais estão:

Alternativas
Q2884331 Arquitetura de Software

Uma empresa está avaliando a utilização do Sistema Gerenciador de Bancos de Dados (SGBD) relacional Microsoft SQL Server.

Durante as reuniões técnicas para essa avaliação, foram feitas as seguintes afirmações:

I – em um SGBD relacional, os dados ficam logicamente armazenados em tabelas;

II – em um único banco de dados desse SGBD, podem ser utilizados diversos arquivos, que podem estar dispostos em diferentes discos;

III – estruturas auxiliares, como índices, podem ser utilizadas para tornar mais eficiente o acesso aos dados armazenados em um SGBD relacional.

Está(ão) correta(s) a(s) afirmação(ões)

Alternativas
Q2884329 Arquitetura de Software

Em uma reunião técnica sobre a implantação de um novo website, um analista de suporte fez as seguintes afirmativas:

I – pacotes IP podem seguir por diferentes caminhos entre a origem e o destino;

II – para maior agilidade, o servidor HTTP deve ser executado via UDP, em vez do TCP;

III – para maior flexibilidade e facilidade para os usuários, o endereço IP do novo website deverá ser divulgado, em vez de seu nome.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Q2884328 Arquitetura de Software

Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.

Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,

Alternativas
Q2884327 Arquitetura de Software

Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora.

Para isso, que valor de TTL deve ser configurado?

Alternativas
Q2884326 Arquitetura de Software

Uma empresa deseja colocar dois servidores de arquivos na mesma sub-rede IP. Por restrições técnicas, os servidores devem possuir os endereços IP 192.168.0.2 e 192.168.0.252.

Que máscara de sub-rede deve ser utilizada nessa configuração?

Alternativas
Q2884323 Arquitetura de Software

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?

Alternativas
Q2884322 Arquitetura de Software

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

Alternativas
Q2884320 Arquitetura de Software

Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)

Alternativas
Q2884319 Arquitetura de Software

Um sistema corporativo interno (WEB) trava sempre que 2 usuários acessam simultaneamente determinado módulo, devido a um bug em sua programação. A documentação do sistema indica que, para destravar o sistema nesse caso, é necessário reiniciar o servidor de aplicação. De acordo com o ITIL v3, a situação descrita caracteriza o(a)

Alternativas
Q2884162 Arquitetura de Software

Segundo Claudio Boghi, em seu livro Sistemas de informação: um enfoque dinâmico, um banco de dados significa uma coleção organizada de dados. Considere as afirmações abaixo:


I. Banco de Dados é uma coleção logicamente coerente de dados com um determinado significado.

II. Um Banco de Dados é projetado, construído e composto de um conjunto de dados para um propósito específico.

III. Banco de Dados representa aspectos do mundo real, os quais devem ser refletidos no Banco de Dados

IV. O tratamento da informação pode dar origem a vários tipos de dados.


Estão corretos:

Alternativas
Q2884138 Arquitetura de Software

A mineração de dados (Data Mining) é muito utilizada no comércio, tendo sua origem na união de técnicas de inteligência artificial com ferramentas estatísticas. Sua principal característica é:

Alternativas
Q2883869 Arquitetura de Software

Quais as vantagens que os discos ópticos (CD-ROM) apresentam sobre os disquetes?

Alternativas
Q2883847 Arquitetura de Software

Uma senha de acesso a um sistema, para ser segura deve

Alternativas
Q2883843 Arquitetura de Software

Quais as vantagens que um DBMS apresenta em comparação com um sistema tradicional de arquivos?

Alternativas
Q2883788 Arquitetura de Software

Quais as principais características do sistema operacional Linux, em comparação com o Windows XP?

Alternativas
Q2883072 Arquitetura de Software

Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.

Alternativas
Q2883071 Arquitetura de Software

Marque a única opção que representa técnica de avaliação de desempenho de sistemas por aferição.

Alternativas
Respostas
1221: A
1222: D
1223: A
1224: E
1225: A
1226: A
1227: E
1228: A
1229: A
1230: C
1231: D
1232: B
1233: D
1234: B
1235: A
1236: E
1237: B
1238: E
1239: D
1240: A