Questões de Concurso Sobre arquitetura de software para analista de sistemas
Foram encontradas 1.046 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quando monitoramos as alterações de arquivos presentes em uma pasta através do sistema de controle de versões Gil. é muito comum querermos definir alguns critérios a respeito de quais arquivos devem ser monitorados ou não. No Git este tipo de configuração é feita em um arquivo. Este arquivo armazena algumas regras que podem ser alteradas pelo usuário do sistema. Marque a alternativa que indica, corretamente, o nome deste arquivo.
Lançado em 2007, o RabbitMQ é um servidor concebido para lidar com o tráfego de mensagens de forma confiável e eficiente. Esse tipo de servidor é bastante útil para sistemas que precisam gerenciar o processamento de um grande volume de mensagens. Em situações desse tipo, o processamento assíncrono é interessante pois diminui o acoplamento entre as aplicações do sistema mas demanda um controle de filas em segundo plano. O RabbitMQ atende perfeitamente essa demanda. Marque a alternativa que Indica, corretamente, o nome do protocolo de mensagens para o qual o RabbitMQ foi projetado para suportar.
Webhooks são serviços web que possibilitam o recebimento da notificação de ocorrência de uma determinada ação em um outro sistema. Termo criado em 2007 por Jeff Lindsay, os Webhooks são muito utilizados quando o requisito de integração de dados em tempo real está presente em um projeto. A respeito das características dos Webhooks, analise as afirmativas abaixo e marque alternativa correta.
-
I. Webhook é uma alternativa às técnicas de Polling. Ele adota uma outra estratégia de comunicação, evitando assim a realização consultas periódicas como ocorre nestas técnicas.
II. Também são conhecidos pelos nome Reverse API, Callbacks ou Overload Message.
III. São utilizados em comunicações, server-to-server, ou seja, não envolvem diretamente o front-end das aplicações que estão se comunicando.
Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 67 49. Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem características importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.
-
I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.
lI. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.
IlI. Authorization Server é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Server e Client.
O PostgreSQL é um sistema de gerenciamento de banco de dados (SGBD) gratuito e com suporte à linguagem SQL. Ele possui um recurso de linha ele comandos que permite a execução de alguns comandos especiais como por exemplo listar bancos de dados e listar usuários. Nesta linha de comandos é possível também executar comandos SQL. Considere um SGBD PostgreSQL que possua um banco de dados chamado PAISES e que este possua uma tabela chamada BRASIL. Marque a alternativa que indica, respectivamente, os comandos que devem ser executados para que o usuário conecte no banco de dados citado, em seguida liste todas as tabelas deste banco e em seguida liste a estrutura da tabela BRASIL.