Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.601 questões
Na documentação da classe XMLDecoder da API do Java 8, é possível encontrar o trecho abaixo:
Resumo dos Construtores: XMLDecoder(InputStream in) XMLDecoder(InputStream in, Object owner) XMLDecoder(InputStream in, Object owner, ExceptionListener exceptionListener) |
Que conceito permite a existência dos diferentes tipos de construtores que constam no trecho da documentação?
Existe uma técnica de virtualização que requer que os sistemas operacionais convidados (Guest OSs) sejam modificados e preparados para a função. Essa técnica oferece desempenho próximo a de um sistema não virtual e vários sistemas operacionais diferentes podem ser suportados simultaneamente. O nome dessa técnica é:
ACID é um acrônimo para um conjunto de propriedades relacionadas com transações de bancos de dados. As propriedades são atomicidade (A), consistência (C), isolamento (I) e durabilidade (D). Nesse contexto, analise as seguintes assertivas:
I. A atomicidade garante que o conjunto de operações que compõe uma transação deve ser considerado como uma unidade indivisível, ou seja, todas as operações do conjunto devem ser concluídas com sucesso para que a transação seja completada com sucesso.
II. A consistência é uma propriedade que assegura que o banco de dados se manterá consistente após uma transação bem sucedidade, tal qual estava antes da transação.
III. A propriedade de isolamento evita o conflito entre múltiplas transações, ocorrendo simultaneamente, sem que uma não interfira na outra.
IV. A durabilidade assegura que os efeitos de uma transação, em caso de sucesso, devem durar por um determinado período de tempo associado com aquela transação.
Quais estão corretas?
Atualmente, atualizações de software são disponibilizadas de forma online, nos sites dos fabricantes, de onde são baixadas para a posterior instalação local. Uma questão importante é como os usuários podem confiar em um código que está publicado na Internet. Caso o arquivo de atualização seja alterado, de forma maliciosa, a instalação da atualização modificada compromete a segurança do usuário. Para assegurar a autenticidade e a integridade dos arquivos de atualização, se tornou um padrão na indústria assinar esses arquivos (code signing). Esta técnica é implementada usando algoritmos criptográficos de resumo (hash) e algoritmos de criptografia assimétrica. Assinale a alternativa que lista dois algoritmos criptográficos, dos tipos supracitados (sublinhados) e na mesma ordem.
Considerando as funcionalidades das camadas do modelo de OSI, assinale a alternativa que representa a sequência correta de artefatos (conceitos, protocolos, tecnologias, etc.) de redes que estão associados a cada camada do modelo. A ordem das respostas está na mesma ordem das camadas: L1 – L2 – L3 – L4 – L5 – L6 – L7. Lx significa camada x do modelo OSI.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação à utilização de correio eletrônico (e-mail) na Administração Pública.
( ) Como gênero textual, o e-mail pode ser considerado um documento oficial.
( ) Um dos atrativos de uso da comunicação por e-mail é sua padronização da forma e estrutura.
( ) O campo assunto deve trazer a mensagem mais clara e específica possível.
( ) A data da comunicação deve ser informada no corpo da mensagem.
( ) O texto dos correios eletrônicos deve ser iniciado por uma saudação.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
“É um dos diagramas mais conhecidos dos tipos de UML comportamentais, o mesmo dá uma visão gráfica dos atores envolvidos em um sistema, diferentes funções necessárias para esses atores e como essas diferentes funções interagem. É um ótimo ponto de partida para qualquer discussão de projeto, porque esse diagrama documenta o que o sistema faz do ponto de vista do usuário, podendo identificar facilmente os principais atores envolvidos e os principais processos do sistema.” A afirmativa faz referência ao diagrama em UML:
“É uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na World Wide Web.” A afirmativa faz referência a linguagem de programação:
A imagem a seguir ilustra um conector para o cabo UTP, utilizado para conectar computadores em rede.
Assinale a alternativa que contém o nome deste conector:
“Normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Ele pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ela pode ser usada como um dispositivo de conexão entre duas internetworks que usam modelos diferentes, desempenhando algumas funções como: controlar o tráfego de dados (pacotes de informações); traduzir protocolos para decodificar informações de uma rede para outra, fornecendo recursos e camadas de segurança.” A afirmativa descreve:
Sistema de arquivos é a forma de organização de dados em algum meio de armazenamento de dados em massa, frequentemente feito em discos magnéticos. Não é um exemplo de sistema de arquivos:
É um programa de diagnóstico embutido que verifica o hardware, assegurando o funcionamento correto, ou seja, trata-se do teste de toda a parte de hardware (placas, memórias, HD, drives etc.) do computador:
Os comando DCL (Linguagem de Controle de Dados), são usados para controle de acesso e gerenciamento de permissões para usuários no banco de dados. Desta maneira, assinale a alternativa que contém comandos DCL:
“É uma topologia física baseada em uma estrutura hierárquica de várias redes e sub-redes. Essa topologia fornece uma organização de dados hierárquica e central dos nós, facilitando a manutenção do sistema e permitindo detectar avarias com mais facilidade.” A afirmação faz referência ao tipo de topologia?
“É o cabo padronizado com par retorcido para Ethernet, as transmissões por este cabo atingem velocidades de até 10Gbps em até 100 metros, ele pode transmitir sinais de vídeo e telefonia, além dos dados padrão de computador. ” O cabo descrito nesta afirmativa, faz referência ao cabo:
O padrão Fast Ethernet de conexão está presente em parte dos roteadores e eletrônicos e permite a troca de dados com velocidade nominal de até:
O comando em Linux que exibe todas as informações referentes a entrada (login) e saída (logout) de usuários do sistema é:
Nos bancos de dados relacionais que utilizam a linguagem SQL, a chave que permite a referência a registros oriundos de outras tabelas, ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela, é conhecida como:
O comando/função “AVG” no SQL, é responsável por:
Qual é a porta padrão utilizada para servidor Web?