Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2801523 Arquitetura de Software

Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:

Alternativas
Q2801522 Arquitetura de Software

No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:

Alternativas
Q2801520 Arquitetura de Software

Uma empresa resolveu estruturar seus principais componentes e atividades dentro da perspectiva de Sistemas de Informação. Para isso teve que construir um Modelo de Sistemas de Informação. Nesse modelo os principais conceitos que devem ser destacados são recursos de:

Alternativas
Q2801519 Arquitetura de Software

Uma empresa possui um sistema legado, que foi concebido segundo a metodologia de Análise Essencial. Com base nos modelos oriundos dessa metodologia, um analista de sistemas deseja modificar o sistema, mas, para isso, deve ter acesso à descrição de todos os componentes de dados desse sistema, tais como fluxos, depósito de dados, entradas, saídas, que são descritos segundo uma notação específica. O modelo no qual vai se buscar essas informações é o(a):

Alternativas
Q2801518 Arquitetura de Software

No domínio da Orientação a Objeto, a habilidade de diferentes objetos responderem a uma mesma mensagem de diferentes maneiras é denominada:

Alternativas
Q2801517 Arquitetura de Software

Dado o programa C/C++ abaixo


#include <iostream.h>

int main () {

aint x,cont,n;

aifloat resp;

aicinn >> x;

aifor (cont=2; con<=x;cont ++)

ai{

aifloat h=1,i=1,j=0,k=0,t=1;

aiint par;

ain=cont;

aiwhile (n>0)

aiai{ oar n=%2;

aiaiif (par==1)

aiai{ t =j*h;

aiaij=i*h+j*k+t;

aiaii=i*k+t;

aiai}

ait=h*h; h=2*k*h+t; k=k*k+t;

ain=n/2

a}

iresp= j;

icout << resp << "\n";

a}

}


conclui-se que sua execução vai mostrar os x-1 elementos, maiores que 0, de uma série numérica que representa um(a):

Alternativas
Q2801516 Arquitetura de Software

Um administrador de rede precisa verificar se a infraestrutura de gerência de rede da empresa está corretamente instalada e configurada. Para isso, ele deve verificar os principais componentes de uma arquitetura de gerência de rede que são:

Alternativas
Q2801512 Arquitetura de Software

Sejam as seguintes tabelas:


DEPTO ( coddep , descricao, estado)

FUNCIONARIO( codigo , nome, salário,coddep)


no qual coddep de DEPTO e codigo de FUNCIONARIO são chaves primárias das respectivas tabelas, coddep de FUNCIONARIO é chave estrangeira ligada à tabela DEPTO e salário é um campo do tipo moeda. A consulta que devolve a soma dos salários dos funcionários dos departamentos, congregados por estado, é

Alternativas
Q2801509 Arquitetura de Software

No domínio de Gerência de Redes, o conjunto de objetos gerenciáveis, que fornecem informações específicas dos equipamentos da rede e que permite aumentar a monitoração e controle das características desses dispositivos, permitindo até mesmo desabilitar uma porta de um roteador, é denominado MIB:

Alternativas
Q2801507 Arquitetura de Software

Na arquitetura de banco de dados (BD)ANSI/SPARC, o nível no qual se descreve a visão de um grupo de usuários da base de dados do BD é o:

Alternativas
Q2801505 Arquitetura de Software

Sejam os computadores C1, C2, C3, C4, C5, C6 e C7; o switch SW; o Hub HB e o roteador RT, conectados conforme o esquema abaixo:



Imagem associada para resolução da questão

Observando-se que não há VLAN associada ao SW. Para esse caso, identifique, respectivamente, o número de domínios de colisões e de broadcast existentes.

Alternativas
Q2801503 Arquitetura de Software

Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desconsiderando-se interferências ou qualquer ruído, a máxima capacidade do canal desses modems vai ser de:

Alternativas
Q2801500 Arquitetura de Software

Uma empresa contratou um serviço de Frame-Relay para operar em uma rede de longa distância. Um dos parâmetros que deve ser considerado nessa contratação seria o(a):

Alternativas
Q2801121 Arquitetura de Software

Qual tipo de modem verifica os dados procurando erros, faz a compressão dos mesmos e também faz a conversão dos dados transmitidos em paralelo, vindos do computador, para o modo serial utilizado na transmissão e utiliza o conjunto de comandos chamados de "AT" para mandar e receber sinais?

Alternativas
Q2800917 Arquitetura de Software

Qual diagrama UML tem a função de auxiliar a comunicação entre analistas e usuários finais, descrevendo um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário, e como um sistema ou aplicativo interage com pessoas, organizações ou sistemas externos?

Alternativas
Q2800916 Arquitetura de Software

Qual artefato BPMN 2.0 é utilizado para modelar situações como realizar um pedido, enviar um email ou registrar uma ocorrência?

Alternativas
Q2800912 Arquitetura de Software

São objetivos da arquitetura de segurança Java EE v7:


1. Prover garantias de segurança efetiva dos produtos desenvolvidos em Java EE.

2. Especificar as tecnologias de segurança que podem ser utilizadas: Kerberos, NIS+, PK, ou NTLM.

3. Prover portabilidade, obedecendo à propriedade de aplicação Write Once, Run Anywhere do Java.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2800898 Arquitetura de Software

A linguagem Java provê ao desenvolvedor recursos e ferramentas para gestão de dados relacionais em aplicações Java, denominados Java Persistence.

Quais áreas/recursos, dentre as listadas abaixo, fazem parte do Java Persistence?


1. A API Java Persistence

2. A linguagem de consulta (query language) Java Persistence

3. O Parse de XML para objetos JXOP Java Persistence


Assinale a alternativa que indica todos os itens corretos.

Alternativas
Q2800894 Arquitetura de Software

Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.


Assinale a alternativa que contém um método eficiente de evitar SQL Injection.

Alternativas
Q2800891 Arquitetura de Software

São tipos de restrições de integridade SQL ANSI:


1. Chave primária

2. UNIQUE

3. NOT NULL

4. CHECK


Assinale a alternativa que indica todos os itens corretos.

Alternativas
Respostas
1681: E
1682: B
1683: E
1684: C
1685: D
1686: B
1687: A
1688: B
1689: A
1690: C
1691: C
1692: E
1693: A
1694: D
1695: C
1696: E
1697: A
1698: B
1699: D
1700: E