Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2801898 Arquitetura de Software

Ao realizar uma instalação de um servidor MySQL versão 5.7, este por padrão aceita requisições apenas no endereço local 127.0.0.1. Entretanto, é possível alterar este comportamento simplesmente comentando ou apagando uma linha no arquivo de configuração do mysql server. Dentre as opções abaixo, a que representa a linha que deve ser apagada ou comentada no arquivo de configuração para que o servidor possa receber conexões em todos os seus endereços IP seria:

Alternativas
Q2801880 Arquitetura de Software

Dado a sequência de código Python3 abaixo, assinale a alternativa CORRETA:

j = (1,2,3,4,5)

h = [1,2,3,4,5]

Alternativas
Q2801872 Arquitetura de Software

Dada a sequência de código Python3, assinale a alternativa CORRETA:


q = [x ** 2 for x in range(5)]

Alternativas
Q2801868 Arquitetura de Software

Dada a sequência de código no Python3 , assinale a alternativa CORRETA:

x = range(20)

x = list(x)

for z in x[3:8]:

print(z)

Alternativas
Q2801866 Arquitetura de Software

Com as afirmações sobre a linguagem de programação Python3 , analise as assertivas abaixo:


I - O Python3 possui suporte nativo a arquivos CSV (Comma Separated Values) e podemos utilizar suas funcionalidades importando o módulo correspondente com o comando import csv

II - No Python3, qualquer objeto pode ser testado no estilo verdadeiro ou falso em condicionais ou operações booleanas, por exemplo, uma lista vazia retorna False.

III - O Python3 possui o pdb, um debugger iterativo de código fonte.

IV - No Python3, uma Tupla é uma sequência mutável onde podemos inserir elementos ao final.


Assinale a alternativa CORRETA:

Alternativas
Q2801863 Arquitetura de Software

A linguagem de programação Python possui lançamento periódico de versões. Uma das maiores modifi cações entre suas versões se deu no lançamento do Python3 em comparação com o Python2. Sem utilizar de importação de pacotes ou tratamento de dados, executando a expressão x = 3/2 em uma versão de Python2 e em uma versão do Python3. O resultado armazenado na variável x em cada versão será:

Alternativas
Q2801862 Arquitetura de Software

Na linguagem de programação Java 7, existem classes e interfaces que pertencem ao pacote java.util e que representam conjuntos de objetos. Esses possuem ainda a implementação de tarefas comuns em estrutura de dados, ex: Listas, Filas e Arvores. As interfaces Set, Queue e List fazem parte desta categoria e herdam de uma interface mais ampla no pacote java.util. Indique a alternativa que apresenta a interface do topo da hierarquia da representação de Set, Queue e List e representa a interface raiz para grupos de objetos em java.util:

Alternativas
Q2801860 Arquitetura de Software

É possível configurar diversas restrições a ações de um determinado usuário em um sistema Windows. Em um computador rodando Windows 7 Professional, isto pode ser realizado com uso do Editor de Diretiva de Grupo Local, o qual pode ser invocado usando a linha de comando ou o Console de Gerenciamento Microsoft (MMC). Para invocá-lo via linha de comando, DEVEMOS executar o arquivo:

Alternativas
Q2801855 Arquitetura de Software

Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao finalizar a instalação de um sistema Linux com uma configuração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fim:

Alternativas
Q2801853 Arquitetura de Software

Existem endereços IP que foram reservados para utilização em redes privadas. Um dos mecanismos que permite que uma rede, utilizando endereços privados, possa acessar a internet é fazer com que o IP de origem de um pacote proveniente da rede privada que passam por um router ou firewall sejam reescritos para que ele tenha acesso ao exterior na rede pública. Basicamente é um mapeamento baseado no IP interno e na porta local do computador. Estamos nos referindo ao:

Alternativas
Q2801845 Arquitetura de Software

Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas configurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:

Alternativas
Q2801842 Arquitetura de Software

As operações básicas utilizadas em bases de dados relacionais para criação, consulta, atualização e destruição de dados também são referenciadas por seu acrônimo na língua inglesa, o CRUD. Fazendo o mapeamento do termo CRUD para o padrão ISO/SQL, na prática, teremos a seguinte sequência:

Alternativas
Q2801828 Arquitetura de Software

Um usuário possui um computador ocupado com 250 GB de dados e que consome, em média, 1,7 GB de memória, mas o sistema realiza ajustes constantes para ocupar apenas o máximo de memória disponível. A atual configuração do computador do usuário é: disco rígido de 500 GB e 5400 rpm, RAM de 1 GB (2 pentes de 500 MB), e monitor HD. Qual das seguintes trocas resultará em melhoria de desempenho, tornando-o mais rápido para uso geral? (considere que o tipo e intensidade de uso do computador não serão alterados).

Alternativas
Q2801826 Arquitetura de Software

No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?

Alternativas
Q2801528 Arquitetura de Software

Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:

Alternativas
Q2801527 Arquitetura de Software

Dentro do domínio da Arquitetura de Computadores RISC ou CISC, duas características típicas que identificam o uso de uma arquitetura RISC em um processador são:

Alternativas
Q2801526 Arquitetura de Software

Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar por essa máquina específica com alto grau de certeza é pela monitoração através da rede do(a):

Alternativas
Q2801525 Arquitetura de Software

Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:

Alternativas
Q2801523 Arquitetura de Software

Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:

Alternativas
Q2801522 Arquitetura de Software

No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:

Alternativas
Respostas
1661: B
1662: B
1663: C
1664: A
1665: B
1666: C
1667: A
1668: D
1669: B
1670: C
1671: D
1672: B
1673: D
1674: D
1675: A
1676: E
1677: B
1678: D
1679: E
1680: B