Questões de Concurso
Sobre arquitetura de software para analista de sistemas
Foram encontradas 1.046 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A empresa "Energy XYZ" está gerenciando um projeto de eficiência energética para um novo centro industrial. O projeto é complexo e envolve diversas partes interessadas, como o cliente, os contratados, as autoridades locais e a comunidade. A equipe do projeto está utilizando o Guia PMBOK para gerenciar o projeto de forma eficaz. Qual dos seguintes processos do PMBOK NÃO é aplicável ao gerenciamento do projeto de eficiência energética para um novo centro industrial pela empresa "Energy XYZ"?
A empresa "XYZ" está implementando um sistema de Gerenciamento Eletrônico de Documentos (GED) para automatizar seus processos internos. O objetivo principal da implementação é reduzir o tempo gasto na tramitação de documentos, aumentar a eficiência operacional e melhorar a segurança da informação. Qual das seguintes opções NÃO representa um benefício do uso de um sistema de GED na empresa "XYZ"?
João é o gerente de TI de uma empresa que está implementando as práticas do ITIL para melhorar seus serviços de TI. Ele está explicando aos membros de sua equipe sobre a importância de adotar as melhores práticas de ITIL no gerenciamento de serviços de TI. Qual das alternativas a seguir melhor descreve o conceito de "Gestão de Incidentes" conforme definido pelo ITIL?
A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?
Uma equipe de desenvolvimento de software está focada em melhorar a qualidade de um aplicativo.
Qual das práticas a seguir é uma recomendação para garantir a qualidade do software?
Sobre requisitos não funcionais, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Descrevem detalhadamente as funcionalidades que o sistema deve realizar, como processar uma transação, gerar relatórios ou enviar notificações.
( ) Descrevem as propriedades que o sistema deve ter, como desempenho, usabilidade, confiabilidade e segurança.
( ) Definem ou restringem algum aspecto do negócio e têm impacto direto sobre as operações e atividades da organização.
Assinale a sequência correta.
Numere a COLUNA II de acordo com a COLUNA I, associando os conceitos dos diagramas da UML utilizados na modelagem de sistemas orientados a objetos aos seus respectivos nomes.
COLUNA I
1. Diagrama de classe
2. Diagrama de sequência
3. Diagrama de comunicação
COLUNA II
( ) O principal objetivo desse diagrama é visualizar e descrever o comportamento dinâmico de um sistema, mostrando como os objetos se comunicam entre si em uma determinada ordem dos eventos.
( ) É um diagrama que mostra a interação entre objetos em um sistema, mas com foco nas relações entre os objetos em termos de mensagens.
( ) O principal objetivo desse diagrama é modelar a estrutura estática de um sistema orientado a objetos, fornecendo uma visão geral das entidades do sistema e de como elas estão relacionadas.
Assinale a sequência correta.
A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.
Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.
( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.
( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.
Assinale a sequência correta.
A linguagem amplamente utilizada para criar conteúdo interativo em páginas web, cuja principal funcionalidade é permitir que os desenvolvedores criem scripts que são executados no lado do cliente, ou seja, no navegador web do usuário, é chamada de
As arquiteturas Cloud Native são projetadas para se aproveitar ao máximo os benefícios da computação em nuvem. Sobre arquiteturas Cloud Native, analise as afirmativas a seguir.
I. As arquiteturas Cloud Native frequentemente utilizam contêineres, como o Docker, para empacotar e implantar aplicativos de forma leve e portátil, facilitando a escalabilidade e a manutenção.
II. Uma abordagem comum em arquiteturas Cloud Native é o uso de microsserviços, em que os aplicativos são divididos em componentes menores e dependentes um do outro, facilitando a implantação e a atualização contínua.
III. Para gerenciar e escalar contêineres de forma eficiente, as arquiteturas Cloud Native geralmente utilizam ferramentas de orquestração, que automatizam o processo de implantação e o gerenciamento de contêineres.
Estão corretas as afirmativas
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de
Tendo em vista os conceitos de Data Warehouse e Big Data, numere a COLUNA II de acordo com a COLUNA I, associando os conceitos às suas funcionalidades.
COLUNA I
1. Data warehouse
2. Big data
COLUNA II
( ) É útil para lidar com grandes volumes de dados não estruturados ou semiestruturados, fornecendo uma plataforma para análises avançadas e descoberta de padrões que podem não ser facilmente identificados em sistemas tradicionais de gerenciamento de dados.
( ) Envolve a utilização de técnicas como análise de dados em tempo real, processamento distribuído e computação em nuvem. ( ) É um sistema de armazenamento de dados projetado para permitir análises e relatórios avançados, integrando dados de múltiplas fontes em um único local.
Assinale a sequência correta.
O estilo de arquitetura de software que define um conjunto de restrições para a criação de serviços web, utilizando métodos HTTP (GET, POST, PUT, DELETE) para acessar e manipular recursos (como dados) de forma uniforme e escalável, é chamado de
Na fase captura de requisitos, do ciclo de vida de componentes, são identificados os componentes necessários para atender aos requisitos dos produtos da linha de produtos.
O domínio de componentes é uma coleção de artefatos reutilizáveis, como classes, módulos e serviços, que são comuns a todos os produtos da linha de produtos.
Web Services são utilizados apenas para a comunicação entre servidores na mesma rede local.
A IDL (Interface Definition Language) é a linguagem utilizada em CORBA para a definição de interfaces. Ela possui construções, como comandos condicionais e de repetição semelhantes às demais linguagens de programação.
Em CORBA, o termo cliente pode ser definido como a aplicação que envia requisições aos objetos CORBA, sendo que o cliente não pode existir em um espaço de endereçamento diferente do objeto referenciado.