Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2814183 Arquitetura de Software
Segundo o Anexo A da Norma ABNT NBR ISO/IEC 27001/2006, o controle que recomenda que a informação seja classificada em termos de valor, requisitos legais sensibilidade e criticidade para a organização pertence à categoria de
Alternativas
Q2814179 Arquitetura de Software
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
Alternativas
Q2814174 Arquitetura de Software
A política de segurança padrão de um firewall é bloquear a porta de número 69, protocolo UDP. Nessa condição, qual serviço será afetado?
Alternativas
Q2814171 Arquitetura de Software

No modelo de computação em nuvem, os recursos de TI são fornecidos como um serviço. Com relação a esse modelo, analise as alternativas a seguir.

I - Oferece uma infraestrutura de alto nível para o desenvolvimento de aplicações baseadas em ambientes de desenvolvimento, linguagens de programação etc.

II - Tem por objetivo tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede e dispositivos de armazenamento.

III - Proporciona softwares com propósitos específicos, que ficam disponíveis para os usuários por meio da Internet.

As características apresentadas em I, II e III correspondem, respectivamente, aos seguintes modelos de serviços:

Alternativas
Q2814159 Arquitetura de Software
A respeito dos conceitos de engenharia de requisitos, requisitos funcionais de um sistema são
Alternativas
Q2814154 Arquitetura de Software
Assinale a alternativa que apresenta um dos benefícios de um protótipo de software.
Alternativas
Q2814149 Arquitetura de Software
Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?
Alternativas
Q2814146 Arquitetura de Software
Se uma organização aceita conscientemente o risco, sem a preocupação de implementar controles adicionais, ela está praticando, de acordo com a norma ABNT NBR ISO/IEC 27005, a seguinte opção de tratamento do risco:
Alternativas
Q2814141 Arquitetura de Software

Considere que a área de TI da SUDAM pretenda colocar em produção uma nova ferramenta de gestão de Help Desk, utilizando o ITIL como framework para gerenciamento de serviços.

Com base nessa situação hipotética, assinale a alternativa que apresenta processo cujo objetivo é avaliar o impacto dessa mudança na infraestrutura de TI, assegurando o menor risco estratégico e financeiro para a organização.

Alternativas
Q2814138 Arquitetura de Software
A estrutura básica do modelo CobiT, versão 4.1, é ilustrada por uma figura chamada Cubo do Cobit, na qual as três dimensões que se inter-relacionam são chamadas de recursos de TI, processos de TI e
Alternativas
Q2812102 Arquitetura de Software

Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente:

Alternativas
Q2812101 Arquitetura de Software

Em relação às rotinas de backup, é correto afirmar que:

Alternativas
Q2812100 Arquitetura de Software

Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. RAID 0

2. RAID 1

3. RAID 2

4. RAID 0 + 1


Coluna II


( ) Necessita de pelo menos quatro discos.

( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.

( ) Implementa o espelhamento de discos.

( ) Utiliza o recurso de correção de erros (ECC).


A sequência correta é:

Alternativas
Q2812099 Arquitetura de Software

São características da computação em cluster no processamento distribuído, EXCETO:

Alternativas
Q2812098 Arquitetura de Software

No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:

Alternativas
Q2812096 Arquitetura de Software

São comandos de definição de dados (DDL) da linguagem SQL:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Respostas
1541: E
1542: A
1543: A
1544: D
1545: B
1546: C
1547: A
1548: B
1549: D
1550: C
1551: B
1552: D
1553: B
1554: C
1555: D
1556: C
1557: C
1558: E
1559: C
1560: D