Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2835066 Arquitetura de Software

Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:

Alternativas
Q2835065 Arquitetura de Software

Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:

Alternativas
Q2835064 Arquitetura de Software

Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:

Alternativas
Q2835063 Arquitetura de Software

Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:

Alternativas
Q2835062 Arquitetura de Software

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:

Alternativas
Q2835061 Arquitetura de Software

Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:

Alternativas
Q2835060 Arquitetura de Software

Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de:

Alternativas
Q2835059 Arquitetura de Software

Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenticação a ser utilizado é o:

Alternativas
Q2835058 Arquitetura de Software

Uma empresa de desenvolvimento de software criou um software de Business Intelligence (Bl) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:

Alternativas
Q2835057 Arquitetura de Software

Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL

Alternativas
Q2835056 Arquitetura de Software

Dado o seguinte programa em Java



import java.util.Scanner;

public class teste2 {

public static void main(String[] args) {

int n, o=0, p=0, x=0, t=1;

Scanner s = new Scanner(System.in);

n=s.nextint();

while (n != 0) {

o=o+n;

x=x+1;

n=s.nextint(); }

p=o/x;

while (p>0)

{t=tp;

p--;}

System.out.printin(t);}}




ao ser inserida a sequência de dados: 1 2 3 4 0; o resultado final de t é igual a:

Alternativas
Q2835055 Arquitetura de Software

Implantou-se, em uma empresa de TI, o gerenciamento de serviços baseado no modelo ITIL. Uma equipe foi alocada para planejar a recuperação de crises que necessitem que os serviços de TI da empresa possam ser executados em sistemas alternativos, de modo que se estabeleça um plano de contingência em casos de emergências críticas. Essa equipe está alocada ao processo de entrega de serviços do ITIL, denominado Gerenciamento de:

Alternativas
Q2835054 Arquitetura de Software

Uma empresa resolveu implementar seus processos de governança de Tecnologia da informação (TI) baseados no modelo COBIT. No momento atual, estão sendo executadas tarefas associadas a definições de questões estratégicas ligadas à utilização da TI para essa empresa e ao tratamento de diversos processos para TI (tais como, definição da estratégia, de investimentos e análise de risco, entre outros). Nesse caso, o domínio COBIT no qual se está trabalhando nesse momento é a de:

Alternativas
Q2835053 Arquitetura de Software

No processo de criar EAP (Estrutura Analítica do Projeto), em projetos baseados no PMBOK 5º edição, um elemento de entrada importante, que auxilia na construção da EAP, é(são) o(s)/a(s):

Alternativas
Q2835052 Arquitetura de Software

Um administrador de rede deseja configurar um servidor Web, de forma que ele opere no modo padrão do protocolo HTTP. A porta TCP/UDP a ser associada a esse serviço, nesse caso, é a de número:

Alternativas
Q2830165 Arquitetura de Software

Assinale a alternativa que apresenta a estrutura de mensagem contida no envelope de comunicação do protocolo SOAP.

Alternativas
Q2830162 Arquitetura de Software

O SOAP (Simple Object Access Protocol) é um protocolo para troca de informações estruturadas entre plataformas distribuídas. Em qual formato de arquivo o SOAP se baseia para seu formato de mensagem?

Alternativas
Q2830159 Arquitetura de Software

Em um ambiente de sistemas WEB, qual das aplicações abaixo pode ser utilizada como interface de comunicação entre o usuário e o software?

Alternativas
Q2830158 Arquitetura de Software

Um atributo de uma classe, definido como privete na linguagem Java, pode ser acessado somente:

Alternativas
Q2830157 Arquitetura de Software

Sobre o padrão de projeto Builder é CORRETO afirmar que:

Alternativas
Respostas
1421: B
1422: E
1423: C
1424: B
1425: B
1426: D
1427: E
1428: A
1429: A
1430: C
1431: B
1432: D
1433: B
1434: A
1435: A
1436: A
1437: B
1438: D
1439: C
1440: B