Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Ao realizar uma instalação de um servidor MySQL versão 5.7, este por padrão aceita requisições apenas no endereço local 127.0.0.1. Entretanto, é possível alterar este comportamento simplesmente comentando ou apagando uma linha no arquivo de configuração do mysql server. Dentre as opções abaixo, a que representa a linha que deve ser apagada ou comentada no arquivo de configuração para que o servidor possa receber conexões em todos os seus endereços IP seria:
Dado a sequência de código Python3 abaixo, assinale a alternativa CORRETA:
j = (1,2,3,4,5)
h = [1,2,3,4,5]
Dada a sequência de código Python3, assinale a alternativa CORRETA:
q = [x ** 2 for x in range(5)]
Dada a sequência de código no Python3 , assinale a alternativa CORRETA:
x = range(20)
x = list(x)
for z in x[3:8]:
print(z)
Com as afirmações sobre a linguagem de programação Python3 , analise as assertivas abaixo:
I - O Python3 possui suporte nativo a arquivos CSV (Comma Separated Values) e podemos utilizar suas funcionalidades importando o módulo correspondente com o comando import csv
II - No Python3, qualquer objeto pode ser testado no estilo verdadeiro ou falso em condicionais ou operações booleanas, por exemplo, uma lista vazia retorna False.
III - O Python3 possui o pdb, um debugger iterativo de código fonte.
IV - No Python3, uma Tupla é uma sequência mutável onde podemos inserir elementos ao final.
Assinale a alternativa CORRETA:
A linguagem de programação Python possui lançamento periódico de versões. Uma das maiores modifi cações entre suas versões se deu no lançamento do Python3 em comparação com o Python2. Sem utilizar de importação de pacotes ou tratamento de dados, executando a expressão x = 3/2 em uma versão de Python2 e em uma versão do Python3. O resultado armazenado na variável x em cada versão será:
Na linguagem de programação Java 7, existem classes e interfaces que pertencem ao pacote java.util e que representam conjuntos de objetos. Esses possuem ainda a implementação de tarefas comuns em estrutura de dados, ex: Listas, Filas e Arvores. As interfaces Set, Queue e List fazem parte desta categoria e herdam de uma interface mais ampla no pacote java.util. Indique a alternativa que apresenta a interface do topo da hierarquia da representação de Set, Queue e List e representa a interface raiz para grupos de objetos em java.util:
É possível configurar diversas restrições a ações de um determinado usuário em um sistema Windows. Em um computador rodando Windows 7 Professional, isto pode ser realizado com uso do Editor de Diretiva de Grupo Local, o qual pode ser invocado usando a linha de comando ou o Console de Gerenciamento Microsoft (MMC). Para invocá-lo via linha de comando, DEVEMOS executar o arquivo:
Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao finalizar a instalação de um sistema Linux com uma configuração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fim:
Existem endereços IP que foram reservados para utilização em redes privadas. Um dos mecanismos que permite que uma rede, utilizando endereços privados, possa acessar a internet é fazer com que o IP de origem de um pacote proveniente da rede privada que passam por um router ou firewall sejam reescritos para que ele tenha acesso ao exterior na rede pública. Basicamente é um mapeamento baseado no IP interno e na porta local do computador. Estamos nos referindo ao:
Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas configurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:
As operações básicas utilizadas em bases de dados relacionais para criação, consulta, atualização e destruição de dados também são referenciadas por seu acrônimo na língua inglesa, o CRUD. Fazendo o mapeamento do termo CRUD para o padrão ISO/SQL, na prática, teremos a seguinte sequência:
Um usuário possui um computador ocupado com 250 GB de dados e que consome, em média, 1,7 GB de memória, mas o sistema realiza ajustes constantes para ocupar apenas o máximo de memória disponível. A atual configuração do computador do usuário é: disco rígido de 500 GB e 5400 rpm, RAM de 1 GB (2 pentes de 500 MB), e monitor HD. Qual das seguintes trocas resultará em melhoria de desempenho, tornando-o mais rápido para uso geral? (considere que o tipo e intensidade de uso do computador não serão alterados).
No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?
Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:
Dentro do domínio da Arquitetura de Computadores RISC ou CISC, duas características típicas que identificam o uso de uma arquitetura RISC em um processador são:
Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar por essa máquina específica com alto grau de certeza é pela monitoração através da rede do(a):
Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:
No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise: