Questões de Concurso Sobre arquitetura de software para analista de sistemas

Foram encontradas 1.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948286 Arquitetura de Software

O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948285 Arquitetura de Software

O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948283 Arquitetura de Software

Na UML 2.0, é um exemplo de diagrama estrutural:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948279 Arquitetura de Software

Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948277 Arquitetura de Software

A maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948276 Arquitetura de Software

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948275 Arquitetura de Software

Considerando o código abaixo com um vetor inicializado, qual será a saída?



Imagem associada para resolução da questão

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948273 Arquitetura de Software

Analise o código abaixo e escolha qual será o resultado.


Imagem associada para resolução da questão

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948267 Arquitetura de Software

Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948264 Arquitetura de Software

Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948259 Arquitetura de Software

A figura abaixo representa que estrutura de dados?


Imagem associada para resolução da questão

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948254 Arquitetura de Software

Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948248 Arquitetura de Software

Qual estrutura de dados é caracterizada por: o primeiro elemento a ser retirado deve ser o último que foi inserido?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948244 Arquitetura de Software

São exemplos de protocolos de roteamento:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948243 Arquitetura de Software

Nome do Protocolo da camada de aplicação que associa um nome simbólico de um site ao seu endereço IP.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948239 Arquitetura de Software

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948237 Arquitetura de Software

Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948235 Arquitetura de Software

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948233 Arquitetura de Software

Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948229 Arquitetura de Software

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

Alternativas
Respostas
41: C
42: A
43: C
44: C
45: B
46: C
47: A
48: A
49: C
50: A
51: C
52: D
53: B
54: C
55: D
56: B
57: C
58: B
59: B
60: C