Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:
No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:
Uma empresa resolveu estruturar seus principais componentes e atividades dentro da perspectiva de Sistemas de Informação. Para isso teve que construir um Modelo de Sistemas de Informação. Nesse modelo os principais conceitos que devem ser destacados são recursos de:
Uma empresa possui um sistema legado, que foi concebido segundo a metodologia de Análise Essencial. Com base nos modelos oriundos dessa metodologia, um analista de sistemas deseja modificar o sistema, mas, para isso, deve ter acesso à descrição de todos os componentes de dados desse sistema, tais como fluxos, depósito de dados, entradas, saídas, que são descritos segundo uma notação específica. O modelo no qual vai se buscar essas informações é o(a):
No domínio da Orientação a Objeto, a habilidade de diferentes objetos responderem a uma mesma mensagem de diferentes maneiras é denominada:
Dado o programa C/C++ abaixo
#include <iostream.h>
int main () {
aint x,cont,n;
aifloat resp;
aicinn >> x;
aifor (cont=2; con<=x;cont ++)
ai{
aifloat h=1,i=1,j=0,k=0,t=1;
aiint par;
ain=cont;
aiwhile (n>0)
aiai{ oar n=%2;
aiaiif (par==1)
aiai{ t =j*h;
aiaij=i*h+j*k+t;
aiaii=i*k+t;
aiai}
ait=h*h; h=2*k*h+t; k=k*k+t;
ain=n/2
a}
iresp= j;
icout << resp << "\n";
a}
}
conclui-se que sua execução vai mostrar os x-1 elementos, maiores que 0, de uma série numérica que representa um(a):
Um administrador de rede precisa verificar se a infraestrutura de gerência de rede da empresa está corretamente instalada e configurada. Para isso, ele deve verificar os principais componentes de uma arquitetura de gerência de rede que são:
Sejam as seguintes tabelas:
DEPTO ( coddep , descricao, estado)
FUNCIONARIO( codigo , nome, salário,coddep)
no qual coddep de DEPTO e codigo de FUNCIONARIO são chaves primárias das respectivas tabelas, coddep de FUNCIONARIO é chave estrangeira ligada à tabela DEPTO e salário é um campo do tipo moeda. A consulta que devolve a soma dos salários dos funcionários dos departamentos, congregados por estado, é
No domínio de Gerência de Redes, o conjunto de objetos gerenciáveis, que fornecem informações específicas dos equipamentos da rede e que permite aumentar a monitoração e controle das características desses dispositivos, permitindo até mesmo desabilitar uma porta de um roteador, é denominado MIB:
Na arquitetura de banco de dados (BD)ANSI/SPARC, o nível no qual se descreve a visão de um grupo de usuários da base de dados do BD é o:
Sejam os computadores C1, C2, C3, C4, C5, C6 e C7; o switch SW; o Hub HB e o roteador RT, conectados conforme o esquema abaixo:
Observando-se que não há VLAN associada ao SW. Para esse caso, identifique, respectivamente, o número de domínios de colisões e de broadcast existentes.
Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desconsiderando-se interferências ou qualquer ruído, a máxima capacidade do canal desses modems vai ser de:
Uma empresa contratou um serviço de Frame-Relay para operar em uma rede de longa distância. Um dos parâmetros que deve ser considerado nessa contratação seria o(a):
Qual tipo de modem verifica os dados procurando erros, faz a compressão dos mesmos e também faz a conversão dos dados transmitidos em paralelo, vindos do computador, para o modo serial utilizado na transmissão e utiliza o conjunto de comandos chamados de "AT" para mandar e receber sinais?
Qual diagrama UML tem a função de auxiliar a comunicação entre analistas e usuários finais, descrevendo um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário, e como um sistema ou aplicativo interage com pessoas, organizações ou sistemas externos?
Qual artefato BPMN 2.0 é utilizado para modelar situações como realizar um pedido, enviar um email ou registrar uma ocorrência?
São objetivos da arquitetura de segurança Java EE v7:
1. Prover garantias de segurança efetiva dos produtos desenvolvidos em Java EE.
2. Especificar as tecnologias de segurança que podem ser utilizadas: Kerberos, NIS+, PK, ou NTLM.
3. Prover portabilidade, obedecendo à propriedade de aplicação Write Once, Run Anywhere do Java.
Assinale a alternativa que indica todas as afirmativas corretas.
A linguagem Java provê ao desenvolvedor recursos e ferramentas para gestão de dados relacionais em aplicações Java, denominados Java Persistence.
Quais áreas/recursos, dentre as listadas abaixo, fazem parte do Java Persistence?
1. A API Java Persistence
2. A linguagem de consulta (query language) Java Persistence
3. O Parse de XML para objetos JXOP Java Persistence
Assinale a alternativa que indica todos os itens corretos.
Uma das principais questões de segurança envolvendo aplicações WEB com consultas em SQL é SQL Injection, onde usuários maliciosos podem executar comandos distintos separados por ponto e vírgula (;), por exemplo, executando um DROP em uma tabela.
Assinale a alternativa que contém um método eficiente de evitar SQL Injection.
São tipos de restrições de integridade SQL ANSI:
1. Chave primária
2. UNIQUE
3. NOT NULL
4. CHECK
Assinale a alternativa que indica todos os itens corretos.