Questões de Concurso Sobre arquitetura de software para analista de sistemas

Foram encontradas 1.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2880129 Arquitetura de Software

A respeito do serviço web conhecido como TELNET, é correto afirmar que

I. é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede

II. vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado.

III. o uso deste protocolo tem sido desaconselhado, uma vez que todas as comunicações podem ser vistas pois são apenas texto, incluindo a senha.

IV. também permite obter acesso remoto a um computador que esteja rodando o módulo servidor

Alternativas
Q2880128 Arquitetura de Software

Quando você se conecta na Internet você recebe um endereço IP válido, emitido pelo provedor de acesso (exemplo 200.220.231.34 ).Quando quiser configurar uma rede local, você deve usar um dos endereços reservados, endereços que não existem na Internet. As faixas reservadas de endereços são:

I. 10.x.x.x, com máscara de sub-rede 255.0.0.0 .

II. 172.16.x.x até 172.31.x.x, com máscara de sub-rede 255.172.0.0 .

III. 192.168.0.x até 192.168.255.x, com máscara de subrede 192.168.255.0.

Marque a alternativa onde os endereços reservados e a máscara estão corretos.

Alternativas
Q2880127 Arquitetura de Software
O CMM é definido como um modelo para avaliação da maturidade dos processos de software de uma organização e tem como função a identificação das práticas chave que são requeridas para aumentar a maturidade desses processos. O CMM prevê cinco níveis de maturidade, que são
Alternativas
Q2880126 Arquitetura de Software
Para o correto desenvolvimento de Sistemas de Informação é obrigatório saber diferenciar os conceitos básicos da área, tais como competência, dado, conhecimento e informação. Sabendo-se que estes quatro conceitos formam uma escada ascendente em termos de relevância e significado, indique a ordem correta dos mesmos.
Alternativas
Q2880125 Arquitetura de Software

Fazendo-se uma comparação entre um SAD (Sistema de Apoio a Decisão) e um SIG (Sistema de Informações Gerenciais) é correto afirmar que

I. Um SAD tem como foco a Eficácia (Fazer a coisa certa enquanto que um SIG tem como foco a Eficiência (Fazer certo a coisa)

II. Um SAD apóia à organização como um todo enquanto que o SIG apóia a um grupo de indivíduos

III. Um SAD atua no nível Tático enquanto que um SIG atua no nível Estratégico da empresa

IV. Um SAD possui relatórios variados e dinâmicos enquanto que um SIG emite geralmente relatórios previamente determinados

Qual das alternativas abaixo está correta?

Alternativas
Q2835071 Arquitetura de Software

Considere o seguinte programa Java



import java.util.Scanner;

public class teste3 {

public static void main(Stringl] args) {

int i, z=0, n=5;

char v;

Scanner s = new Scanner(System.in);

___for (i=0; i<n; i++){

v=s.next().charAt(0);

if ((v > 'g')||(v <= '19')

z=z+2;

else z=z+1;}

__System.out.printin(z);}}



Ao ser passada a seguinte sequência de entrada de dados: f g k i m; o valor final de z é iguala:

Alternativas
Q2835070 Arquitetura de Software

Um desenvolvedor de aplicações Web deseja trabalhar com o componente de persistência de um servidor de aplicações Jboss. Nesse caso, ele vai trabalhar com o componente:

Alternativas
Q2835069 Arquitetura de Software

Um administrador de sistemas Linux deseja utilizar o comando Is para listar arquivos ocultos, nesse caso a sintaxe é:

Alternativas
Q2835068 Arquitetura de Software

Um administrador de rede baseada no MS Windows Server 2012 deseja configurar um recurso no qual vários servidores funcionem ao mesmo tempo para fornecer alta disponibilidade e escalabilidade com vistas a suportar diversas cargas de acesso a serviços, aplicando, inclusive, o uso de máquinas virtuais. Um facilitador para configurar tal recurso é o:

Alternativas
Q2835067 Arquitetura de Software

Seja o seguinte diagrama de classes UML:


Imagem associada para resolução da questão

Os atributos da classe N que são visíveis para o método metdM() da classe M são:

Alternativas
Q2835066 Arquitetura de Software

Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:

Alternativas
Q2835065 Arquitetura de Software

Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:

Alternativas
Q2835064 Arquitetura de Software

Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:

Alternativas
Q2835063 Arquitetura de Software

Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:

Alternativas
Q2835062 Arquitetura de Software

Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:

Alternativas
Q2835061 Arquitetura de Software

Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:

Alternativas
Q2835060 Arquitetura de Software

Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de:

Alternativas
Q2835059 Arquitetura de Software

Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenticação a ser utilizado é o:

Alternativas
Q2835058 Arquitetura de Software

Uma empresa de desenvolvimento de software criou um software de Business Intelligence (Bl) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:

Alternativas
Q2835057 Arquitetura de Software

Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL

Alternativas
Respostas
241: E
242: A
243: E
244: A
245: C
246: A
247: A
248: C
249: E
250: C
251: B
252: E
253: C
254: B
255: B
256: D
257: E
258: A
259: A
260: C