Questões de Concurso Sobre arquitetura de software para analista de sistemas

Foram encontradas 1.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2590060 Arquitetura de Software

A empresa "Energy XYZ" está gerenciando um projeto de eficiência energética para um novo centro industrial. O projeto é complexo e envolve diversas partes interessadas, como o cliente, os contratados, as autoridades locais e a comunidade. A equipe do projeto está utilizando o Guia PMBOK para gerenciar o projeto de forma eficaz. Qual dos seguintes processos do PMBOK NÃO é aplicável ao gerenciamento do projeto de eficiência energética para um novo centro industrial pela empresa "Energy XYZ"?

Alternativas
Q2590057 Arquitetura de Software

A empresa "XYZ" está implementando um sistema de Gerenciamento Eletrônico de Documentos (GED) para automatizar seus processos internos. O objetivo principal da implementação é reduzir o tempo gasto na tramitação de documentos, aumentar a eficiência operacional e melhorar a segurança da informação. Qual das seguintes opções NÃO representa um benefício do uso de um sistema de GED na empresa "XYZ"?

Alternativas
Q2590054 Arquitetura de Software

João é o gerente de TI de uma empresa que está implementando as práticas do ITIL para melhorar seus serviços de TI. Ele está explicando aos membros de sua equipe sobre a importância de adotar as melhores práticas de ITIL no gerenciamento de serviços de TI. Qual das alternativas a seguir melhor descreve o conceito de "Gestão de Incidentes" conforme definido pelo ITIL?

Alternativas
Q2589984 Arquitetura de Software

A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?

Alternativas
Q2587685 Arquitetura de Software

Uma equipe de desenvolvimento de software está focada em melhorar a qualidade de um aplicativo.


Qual das práticas a seguir é uma recomendação para garantir a qualidade do software?

Alternativas
Q2587684 Arquitetura de Software

Sobre requisitos não funcionais, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) Descrevem detalhadamente as funcionalidades que o sistema deve realizar, como processar uma transação, gerar relatórios ou enviar notificações.

( ) Descrevem as propriedades que o sistema deve ter, como desempenho, usabilidade, confiabilidade e segurança.

( ) Definem ou restringem algum aspecto do negócio e têm impacto direto sobre as operações e atividades da organização.


Assinale a sequência correta.

Alternativas
Q2587683 Arquitetura de Software

Numere a COLUNA II de acordo com a COLUNA I, associando os conceitos dos diagramas da UML utilizados na modelagem de sistemas orientados a objetos aos seus respectivos nomes.


COLUNA I


1. Diagrama de classe

2. Diagrama de sequência

3. Diagrama de comunicação


COLUNA II


( ) O principal objetivo desse diagrama é visualizar e descrever o comportamento dinâmico de um sistema, mostrando como os objetos se comunicam entre si em uma determinada ordem dos eventos.

( ) É um diagrama que mostra a interação entre objetos em um sistema, mas com foco nas relações entre os objetos em termos de mensagens.

( ) O principal objetivo desse diagrama é modelar a estrutura estática de um sistema orientado a objetos, fornecendo uma visão geral das entidades do sistema e de como elas estão relacionadas.


Assinale a sequência correta.

Alternativas
Q2587682 Arquitetura de Software

A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.


Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.

( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.

( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.


Assinale a sequência correta.

Alternativas
Q2587681 Arquitetura de Software

A linguagem amplamente utilizada para criar conteúdo interativo em páginas web, cuja principal funcionalidade é permitir que os desenvolvedores criem scripts que são executados no lado do cliente, ou seja, no navegador web do usuário, é chamada de

Alternativas
Q2587680 Arquitetura de Software

As arquiteturas Cloud Native são projetadas para se aproveitar ao máximo os benefícios da computação em nuvem. Sobre arquiteturas Cloud Native, analise as afirmativas a seguir.


I. As arquiteturas Cloud Native frequentemente utilizam contêineres, como o Docker, para empacotar e implantar aplicativos de forma leve e portátil, facilitando a escalabilidade e a manutenção.

II. Uma abordagem comum em arquiteturas Cloud Native é o uso de microsserviços, em que os aplicativos são divididos em componentes menores e dependentes um do outro, facilitando a implantação e a atualização contínua.

III. Para gerenciar e escalar contêineres de forma eficiente, as arquiteturas Cloud Native geralmente utilizam ferramentas de orquestração, que automatizam o processo de implantação e o gerenciamento de contêineres.


Estão corretas as afirmativas

Alternativas
Q2587679 Arquitetura de Software

Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:


I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.

II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).

III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.


Estão corretas as afirmativas

Alternativas
Q2587678 Arquitetura de Software

O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de

Alternativas
Q2587677 Arquitetura de Software

Tendo em vista os conceitos de Data Warehouse e Big Data, numere a COLUNA II de acordo com a COLUNA I, associando os conceitos às suas funcionalidades.


COLUNA I


1. Data warehouse

2. Big data


COLUNA II


( ) É útil para lidar com grandes volumes de dados não estruturados ou semiestruturados, fornecendo uma plataforma para análises avançadas e descoberta de padrões que podem não ser facilmente identificados em sistemas tradicionais de gerenciamento de dados.

( ) Envolve a utilização de técnicas como análise de dados em tempo real, processamento distribuído e computação em nuvem. ( ) É um sistema de armazenamento de dados projetado para permitir análises e relatórios avançados, integrando dados de múltiplas fontes em um único local.


Assinale a sequência correta.

Alternativas
Q2587676 Arquitetura de Software

O estilo de arquitetura de software que define um conjunto de restrições para a criação de serviços web, utilizando métodos HTTP (GET, POST, PUT, DELETE) para acessar e manipular recursos (como dados) de forma uniforme e escalável, é chamado de

Alternativas
Q2500095 Arquitetura de Software
Quanto à CORBA, aos Web Services, ao domínio de componentes e ao ciclo de vida de componentes, julgue o item.
Na fase captura de requisitos, do ciclo de vida de componentes, são identificados os componentes necessários para atender aos requisitos dos produtos da linha de produtos.
Alternativas
Q2500094 Arquitetura de Software
Quanto à CORBA, aos Web Services, ao domínio de componentes e ao ciclo de vida de componentes, julgue o item.
O domínio de componentes é uma coleção de artefatos reutilizáveis, como classes, módulos e serviços, que são comuns a todos os produtos da linha de produtos. 
Alternativas
Q2500093 Arquitetura de Software
Quanto à CORBA, aos Web Services, ao domínio de componentes e ao ciclo de vida de componentes, julgue o item.
Web Services são utilizados apenas para a comunicação entre servidores na mesma rede local.
Alternativas
Q2500092 Arquitetura de Software
Quanto à CORBA, aos Web Services, ao domínio de componentes e ao ciclo de vida de componentes, julgue o item.
A IDL (Interface Definition Language) é a linguagem utilizada em CORBA para a definição de interfaces. Ela possui construções, como comandos condicionais e de repetição semelhantes às demais linguagens de programação.
Alternativas
Q2500091 Arquitetura de Software
Quanto à CORBA, aos Web Services, ao domínio de componentes e ao ciclo de vida de componentes, julgue o item.
Em CORBA, o termo cliente pode ser definido como a aplicação que envia requisições aos objetos CORBA, sendo que o cliente não pode existir em um espaço de endereçamento diferente do objeto referenciado.
Alternativas
Q2498256 Arquitetura de Software
No contexto de modelos de ciclo de vida de sistemas, temos o exemplo do modelo de Desenvolvimento Incremental. Selecione a alternativa que apresenta a característica do modelo de Desenvolvimento Incremental.
Alternativas
Respostas
661: D
662: E
663: C
664: E
665: C
666: C
667: D
668: B
669: D
670: B
671: C
672: D
673: A
674: C
675: C
676: C
677: E
678: E
679: E
680: B