Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Q2788507 Arquitetura de Software

Qual função a seguir não existe no PHP, mas poderia ser criada pelo usuário?

Alternativas
Q2788505 Arquitetura de Software

Assinale a alternativa que apresenta a função realizada pelo Product Owner no desenvolvimento ÁGIL utilizando Scrum.

Alternativas
Q2788504 Arquitetura de Software

Um problema a ser resolvido e por vezes polêmico no desenvolvimento ÁGIL está relacionado ao:

Alternativas
Q2788503 Arquitetura de Software

Assinale a alternativa que não representa uma característica do desenvolvimento ÁGIL.

Alternativas
Q2788502 Arquitetura de Software

Considere a existência do campo SSN e NRD em uma tabela denominada EMPREGADO.


Assinale a alternativa que apresenta o comando TSQL que não resulta em erro durante a execução.

Alternativas
Q2788501 Arquitetura de Software

Qual é a normalização de uma tabela que objetiva remover a repetição de dados dentro de um campo em uma tabela, criando valores atômicos (simples e indivisíveis)?

Alternativas
Q2788500 Arquitetura de Software

Considere a existência de um relacionamento entre duas tabelas de banco de dados, em que a primeira tabela, chamada FORNECEDOR, se relaciona com a segunda tabela, denominada PRODUTOS. Cada fornecedor pode fornecer vários tipos de produtos e cada produto também pode ser fornecido por vários fornecedores.


Qual é o tipo de relacionamento que resolverá essa relação em um banco de dados relacional?

Alternativas
Q2788497 Arquitetura de Software

Qual comando TSQL deve ser utilizado para listar o campo NOMES, armazenados na tabela CLIENTES ordenados pela idade, começando pelo usuário mais velho?

Alternativas
Q2788495 Arquitetura de Software

Qual comando TSQL é responsável por realizar o arredondamento de valores?

Alternativas
Q2788486 Arquitetura de Software

Assinale a alternativa que apresenta os endereços IP que estão em uma rede classe B e C, respectivamente.

Alternativas
Q2788485 Arquitetura de Software

Qual é o protocolo utilizado para gestão de informação que circula pela internet e intranet através do protocolo TCP/IP?

Alternativas
Q2788483 Arquitetura de Software

Qual é a porta padrão para envio de e-mails em uma rede baseada em TCP/IP?

Alternativas
Q2787350 Arquitetura de Software

Avalie se as afirmativas a seguir, referentes ao padrão SOAP, são falsas (F) ou verdadeiras (V):


I. É um protocolo para transmissão de dados dentro da estrutura de Web Services proposta pelo W3C.

II. É um protocolo para a troca de mensagens entre aplicações e Web Services, sendo uma tecnologia construída com base em XML e HTTP

III. É um protocolo projetado para invocar aplicações remotas através de RPC ou trocas de mensagens, em um ambiente dependente de plataforma e de linguagens de programação como HTML.


As afirmativas são respectivamente:

Alternativas
Q2787344 Arquitetura de Software

No que diz respeito à linguagem Java, alguns identificadores são utilizados com significados específicos, dos quais dois são caracterizados a seguir.


I. É o nome do método que indica ao compilador o início do programa, sendo o método principal em que todas as variáveis, argumentos e instruções são interpretados e processados para a execução do programa.

II. É um qualificador de método que pode ser usado em qualquer método, indicando que ele é acessível externamente à classe, seno útil quando uma classe necessita utilizar alguma funcionalidade de outra classe, característica muito comum em Java.


Os identificadores caracterizados em I e II são denominados respectivamente:

Alternativas
Q2786541 Arquitetura de Software

Dadas as seguintes afirmativas a respeito de segurança de redes,


I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.

II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.

III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.

IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.


verifica-se que estão corretas apenas

Alternativas
Q2786538 Arquitetura de Software

Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?

Alternativas
Q2786536 Arquitetura de Software

Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.

Alternativas
Q2786534 Arquitetura de Software

Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:

Alternativas
Q2786529 Arquitetura de Software

Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,


I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.

II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.

III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.

IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.


verifica-se que estão corretas apenas

Alternativas
Q2786528 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.

Alternativas
Respostas
1841: D
1842: D
1843: C
1844: D
1845: C
1846: A
1847: B
1848: A
1849: A
1850: B
1851: B
1852: B
1853: C
1854: D
1855: C
1856: D
1857: D
1858: B
1859: E
1860: A