Questões de Concurso
Sobre arquitetura de software para analista de sistemas
Foram encontradas 1.046 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito do serviço web conhecido como TELNET, é correto afirmar que
I. é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede
II. vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado.
III. o uso deste protocolo tem sido desaconselhado, uma vez que todas as comunicações podem ser vistas pois são apenas texto, incluindo a senha.
IV. também permite obter acesso remoto a um computador que esteja rodando o módulo servidor
Quando você se conecta na Internet você recebe um endereço IP válido, emitido pelo provedor de acesso (exemplo 200.220.231.34 ).Quando quiser configurar uma rede local, você deve usar um dos endereços reservados, endereços que não existem na Internet. As faixas reservadas de endereços são:
I. 10.x.x.x, com máscara de sub-rede 255.0.0.0 .
II. 172.16.x.x até 172.31.x.x, com máscara de sub-rede 255.172.0.0 .
III. 192.168.0.x até 192.168.255.x, com máscara de subrede 192.168.255.0.
Marque a alternativa onde os endereços reservados e a máscara estão corretos.
Fazendo-se uma comparação entre um SAD (Sistema de Apoio a Decisão) e um SIG (Sistema de Informações Gerenciais) é correto afirmar que
I. Um SAD tem como foco a Eficácia (Fazer a coisa certa enquanto que um SIG tem como foco a Eficiência (Fazer certo a coisa)
II. Um SAD apóia à organização como um todo enquanto que o SIG apóia a um grupo de indivíduos
III. Um SAD atua no nível Tático enquanto que um SIG atua no nível Estratégico da empresa
IV. Um SAD possui relatórios variados e dinâmicos enquanto que um SIG emite geralmente relatórios previamente determinados
Qual das alternativas abaixo está correta?
Considere o seguinte programa Java
import java.util.Scanner; public class teste3 { public static void main(Stringl] args) { int i, z=0, n=5; char v; Scanner s = new Scanner(System.in); ___for (i=0; i<n; i++){ v=s.next().charAt(0); if ((v > 'g')||(v <= '19') z=z+2; else z=z+1;} __System.out.printin(z);}} |
Ao ser passada a seguinte sequência de entrada de dados: f g k i m; o valor final de z é iguala:
Um desenvolvedor de aplicações Web deseja trabalhar com o componente de persistência de um servidor de aplicações Jboss. Nesse caso, ele vai trabalhar com o componente:
Um administrador de sistemas Linux deseja utilizar o comando Is para listar arquivos ocultos, nesse caso a sintaxe é:
Um administrador de rede baseada no MS Windows Server 2012 deseja configurar um recurso no qual vários servidores funcionem ao mesmo tempo para fornecer alta disponibilidade e escalabilidade com vistas a suportar diversas cargas de acesso a serviços, aplicando, inclusive, o uso de máquinas virtuais. Um facilitador para configurar tal recurso é o:
Seja o seguinte diagrama de classes UML:
Os atributos da classe N que são visíveis para o método metdM() da classe M são:
Uma rede sofreu ataques do tipo envenenamento de subdomínio de cache de DNS. Um método de defesa contra esse ataque é:
Um administrador de um sistema Linux deseja verificar as informações sobre os processos que estão sendo executados pelos usuários. Para esse caso, ele vai executar o comando:
Ao se programar dentro de um sistema orientado ao objeto, quando se deseja que os detalhes internos do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos, utiliza-se da técnica de:
Um desenvolvedor para plataforma Java Enterprise Edition vai trabalhar com uma especificação Java que sirva para construção de interfaces de usuários baseadas em componentes para aplicações web, direcionada a eventos e que trabalhe usando arquivos XML conhecidos como modelos de visão. Nesse caso, essa especificação é a:
Um administrador de uma rede baseada no MS Windows Server 2012 precisa configurar o servidor da rede para executar o método de backup que copie todos os arquivos selecionados, independente de modificação, mas que não os marque como arquivos que passaram por backup, de modo a não afetar a outras operações de backup. Esse método é denominado backup:
Deseja-se implantar uma rede LAN Wireless em uma empresa. O padrão IEEE utilizado para esse tipo de rede é:
Uma equipe de projetos, que trabalha baseada no PMBOK 5ª edição, está executando serviços na área de conhecimento de Gerenciamento de Escopo de Projeto. Isso significa que ela vai trabalhar com o processo de:
Um administrador Linux deseja configurar o protocolo SMTP de maneira que ele funcione no modo autenticado. Para essa situação, um protocolo de autenticação a ser utilizado é o:
Uma empresa de desenvolvimento de software criou um software de Business Intelligence (Bl) para trabalhar na arquitetura que visa foco no nível estratégico da organização, com a ideia de visualização multidimensional dos dados, para fornecer respostas rápidas para a maioria das consultas e que necessita de um longo período para execução da carga de dados. Nesse caso, esse software está associado à arquitetura:
Para retirar privilégios de acesso a dados para um usuário de banco de dados utiliza-se o comando de segurança SQL