Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.359 questões
Qual função a seguir não existe no PHP, mas poderia ser criada pelo usuário?
Assinale a alternativa que apresenta a função realizada pelo Product Owner no desenvolvimento ÁGIL utilizando Scrum.
Um problema a ser resolvido e por vezes polêmico no desenvolvimento ÁGIL está relacionado ao:
Assinale a alternativa que não representa uma característica do desenvolvimento ÁGIL.
Considere a existência do campo SSN e NRD em uma tabela denominada EMPREGADO.
Assinale a alternativa que apresenta o comando TSQL que não resulta em erro durante a execução.
Qual é a normalização de uma tabela que objetiva remover a repetição de dados dentro de um campo em uma tabela, criando valores atômicos (simples e indivisíveis)?
Considere a existência de um relacionamento entre duas tabelas de banco de dados, em que a primeira tabela, chamada FORNECEDOR, se relaciona com a segunda tabela, denominada PRODUTOS. Cada fornecedor pode fornecer vários tipos de produtos e cada produto também pode ser fornecido por vários fornecedores.
Qual é o tipo de relacionamento que resolverá essa relação em um banco de dados relacional?
Qual comando TSQL deve ser utilizado para listar o campo NOMES, armazenados na tabela CLIENTES ordenados pela idade, começando pelo usuário mais velho?
Qual comando TSQL é responsável por realizar o arredondamento de valores?
Assinale a alternativa que apresenta os endereços IP que estão em uma rede classe B e C, respectivamente.
Qual é o protocolo utilizado para gestão de informação que circula pela internet e intranet através do protocolo TCP/IP?
Qual é a porta padrão para envio de e-mails em uma rede baseada em TCP/IP?
Avalie se as afirmativas a seguir, referentes ao padrão SOAP, são falsas (F) ou verdadeiras (V):
I. É um protocolo para transmissão de dados dentro da estrutura de Web Services proposta pelo W3C.
II. É um protocolo para a troca de mensagens entre aplicações e Web Services, sendo uma tecnologia construída com base em XML e HTTP
III. É um protocolo projetado para invocar aplicações remotas através de RPC ou trocas de mensagens, em um ambiente dependente de plataforma e de linguagens de programação como HTML.
As afirmativas são respectivamente:
No que diz respeito à linguagem Java, alguns identificadores são utilizados com significados específicos, dos quais dois são caracterizados a seguir.
I. É o nome do método que indica ao compilador o início do programa, sendo o método principal em que todas as variáveis, argumentos e instruções são interpretados e processados para a execução do programa.
II. É um qualificador de método que pode ser usado em qualquer método, indicando que ele é acessível externamente à classe, seno útil quando uma classe necessita utilizar alguma funcionalidade de outra classe, característica muito comum em Java.
Os identificadores caracterizados em I e II são denominados respectivamente:
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?
Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,
I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.
II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.
III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.
IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.
verifica-se que estão corretas apenas
O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.