Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Q2780311 Arquitetura de Software

Assim como o TCP, o UDP (USer Datagram Protocol – Protocolo de Datagrama do Usuário) é um protocolo da camada de transporte, simples e rápido, sendo muito utilizado em aplicações multimídia. O cabeçalho UDP também tem 32 bits de largura (de 0 a 31), o que corresponde a 4 bytes de largura, mas o tamanho total do cabeçalho UDP é fixo. Assinale-o.

Alternativas
Q2780310 Arquitetura de Software

Com base no endereço IP: 16.123.12.144 e máscara de rede: 255.0.0.0. deve-se criar 7 sub-redes, para alocar algumas máquinas em setores diferentes na empresa. Os endereços de rede, máscara e broadcast das sub-redes criadas serão, respectivamente,

Alternativas
Q2780309 Arquitetura de Software

Quase todo protocolo de rede é composto por duas partes: cabeçalho (ou header) e área de dados (ou payload). No cabeçalho se encontram as informações de tráfego e controle do protocolo. Acerca do cabeçalho Ipv4, do qual pode-se anunciar que possui 4 bytes de largura, é correto afirmar que o campo

Alternativas
Q2780307 Arquitetura de Software

O traceroute, comando utilizado para descobrir toda a rota entre dois pontos em uma rede, mostra os roteadores por onde os pacotes estão caminhando, do ponto de origem até o destino. Assim como outros comandos, ele utiliza algumas chaves para melhorar os resultados. O traceroute no GNU/Linux utiliza como protocolo e porta padrões o

Alternativas
Q2780306 Arquitetura de Software

O cabeçalho do IPv6, regulamentado pela RFC 2460, é bem simples, se comparado com o cabeçalho do IPv4, apesar da diferença de tamanho entre eles. Acerca de alguns campos do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Version: possui 8 bits de tamanho e sempre receberá o binário 011, que representa 3 em decimal.

( ) Traffic Class: tem 8 bits de tamanho, usado em atividades de qualidade de serviço (QoS) e priorização de tráfego.

( ) Flow Label: tem 20 bits de tamanho, sendo usado, ainda, em atividades de (QoS), juntamente com o campo Traffic Class.

( ) Payload Lenght: tem 16 bits e é responsável por armazenar, em bits, o tamanho do payload IP.

( ) Source Address: possui 128 bytes de tamanho, que é o tamanho do endereço IPv6. Os 128 bytes são divididos em quatro linhas, de forma que cada uma tenha 32 bytes, que é a largura do cabeçalho.


A sequência está correta em

Alternativas
Q2780305 Arquitetura de Software

O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o

Alternativas
Q2780303 Arquitetura de Software

A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:

Alternativas
Q2780299 Arquitetura de Software

O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.

Alternativas
Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q2780295 Arquitetura de Software

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

Alternativas
Q2780293 Arquitetura de Software

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

Alternativas
Q2780291 Arquitetura de Software

O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando

Alternativas
Q2780288 Arquitetura de Software

Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção

Alternativas
Q2780286 Arquitetura de Software

A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:

Alternativas
Q2780285 Arquitetura de Software

“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado

Alternativas
Q2780283 Arquitetura de Software

São princípios da Transição do Serviço da ITIL, EXCETO:

Alternativas
Q2780279 Arquitetura de Software

O select do MySQL apresenta uma variedade de funções que facilitam o manuseio de alguns tipos de dados em determinadas situações. Relacione as funções aos respectivos dados. (Alguns números poderão ser usados mais de uma vez.)


1. Função para data e hora.

2. Função para expressão ou dado numérico.

3. Função para dado do tipo String.

4. Função de agrupamento.

( ) INSTR(S, substr)

( ) QUARTER(D)

( ) TAN(X)

( ) ROUND (N, (D))

( ) MAX(X)

( ) NOW( )

( ) SUM(X)

( ) UCASE(S)


A sequência está correta em

Alternativas
Q2780277 Arquitetura de Software

Em algumas tarefas de administração básicas no MyQL, pode-se utilizar a interface de linha de comando (Command Line Interface), com o utilitário mysqladmin, que fica no diretório bin do MySQL. O mysqladmin possui funções para essas tarefas. Assinale a alternativa que apresenta o objetivo da função refresh.

Alternativas
Q2780275 Arquitetura de Software

O MySQL utiliza, como um dos métodos de armazenamento padrão na sua instalação, o

Alternativas
Q2780253 Arquitetura de Software

Na instalação inicial do MySQL, diversas configurações devem ser feitas para o início efetivo de trabalho com ele. Uma dessas configurações é a porta de acesso que o MySQL irá utilizar. Por padrão, ele utiliza uma porta predeterminada. Assinale a alternativa que apresenta a porta padrão de instalação do MySQL.

Alternativas
Respostas
1921: B
1922: C
1923: B
1924: D
1925: C
1926: A
1927: B
1928: B
1929: A
1930: D
1931: D
1932: D
1933: D
1934: A
1935: D
1936: A
1937: A
1938: E
1939: C
1940: C