Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.601 questões

Q2671265 Arquitetura de Software

Na documentação da classe XMLDecoder da API do Java 8, é possível encontrar o trecho abaixo:


Resumo dos Construtores:


XMLDecoder(InputStream in)


XMLDecoder(InputStream in, Object owner)


XMLDecoder(InputStream in, Object owner, ExceptionListener exceptionListener)


Que conceito permite a existência dos diferentes tipos de construtores que constam no trecho da documentação?

Alternativas
Q2671259 Arquitetura de Software

Existe uma técnica de virtualização que requer que os sistemas operacionais convidados (Guest OSs) sejam modificados e preparados para a função. Essa técnica oferece desempenho próximo a de um sistema não virtual e vários sistemas operacionais diferentes podem ser suportados simultaneamente. O nome dessa técnica é:

Alternativas
Q2669407 Arquitetura de Software

ACID é um acrônimo para um conjunto de propriedades relacionadas com transações de bancos de dados. As propriedades são atomicidade (A), consistência (C), isolamento (I) e durabilidade (D). Nesse contexto, analise as seguintes assertivas:


I. A atomicidade garante que o conjunto de operações que compõe uma transação deve ser considerado como uma unidade indivisível, ou seja, todas as operações do conjunto devem ser concluídas com sucesso para que a transação seja completada com sucesso.

II. A consistência é uma propriedade que assegura que o banco de dados se manterá consistente após uma transação bem sucedidade, tal qual estava antes da transação.

III. A propriedade de isolamento evita o conflito entre múltiplas transações, ocorrendo simultaneamente, sem que uma não interfira na outra.

IV. A durabilidade assegura que os efeitos de uma transação, em caso de sucesso, devem durar por um determinado período de tempo associado com aquela transação.


Quais estão corretas?

Alternativas
Q2669402 Arquitetura de Software

Atualmente, atualizações de software são disponibilizadas de forma online, nos sites dos fabricantes, de onde são baixadas para a posterior instalação local. Uma questão importante é como os usuários podem confiar em um código que está publicado na Internet. Caso o arquivo de atualização seja alterado, de forma maliciosa, a instalação da atualização modificada compromete a segurança do usuário. Para assegurar a autenticidade e a integridade dos arquivos de atualização, se tornou um padrão na indústria assinar esses arquivos (code signing). Esta técnica é implementada usando algoritmos criptográficos de resumo (hash) e algoritmos de criptografia assimétrica. Assinale a alternativa que lista dois algoritmos criptográficos, dos tipos supracitados (sublinhados) e na mesma ordem.

Alternativas
Q2669393 Arquitetura de Software

Considerando as funcionalidades das camadas do modelo de OSI, assinale a alternativa que representa a sequência correta de artefatos (conceitos, protocolos, tecnologias, etc.) de redes que estão associados a cada camada do modelo. A ordem das respostas está na mesma ordem das camadas: L1 – L2 – L3 – L4 – L5 – L6 – L7. Lx significa camada x do modelo OSI.

Alternativas
Q2667383 Arquitetura de Software

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação à utilização de correio eletrônico (e-mail) na Administração Pública.


( ) Como gênero textual, o e-mail pode ser considerado um documento oficial.

( ) Um dos atrativos de uso da comunicação por e-mail é sua padronização da forma e estrutura.

( ) O campo assunto deve trazer a mensagem mais clara e específica possível.

( ) A data da comunicação deve ser informada no corpo da mensagem.

( ) O texto dos correios eletrônicos deve ser iniciado por uma saudação.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q2665974 Arquitetura de Software

“É um dos diagramas mais conhecidos dos tipos de UML comportamentais, o mesmo dá uma visão gráfica dos atores envolvidos em um sistema, diferentes funções necessárias para esses atores e como essas diferentes funções interagem. É um ótimo ponto de partida para qualquer discussão de projeto, porque esse diagrama documenta o que o sistema faz do ponto de vista do usuário, podendo identificar facilmente os principais atores envolvidos e os principais processos do sistema.” A afirmativa faz referência ao diagrama em UML:

Alternativas
Q2665969 Arquitetura de Software

“É uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na World Wide Web.” A afirmativa faz referência a linguagem de programação:

Alternativas
Q2665963 Arquitetura de Software

A imagem a seguir ilustra um conector para o cabo UTP, utilizado para conectar computadores em rede.


Imagem associada para resolução da questão


Assinale a alternativa que contém o nome deste conector:

Alternativas
Q2665960 Arquitetura de Software

“Normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Ele pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ela pode ser usada como um dispositivo de conexão entre duas internetworks que usam modelos diferentes, desempenhando algumas funções como: controlar o tráfego de dados (pacotes de informações); traduzir protocolos para decodificar informações de uma rede para outra, fornecendo recursos e camadas de segurança.” A afirmativa descreve:

Alternativas
Q2665959 Arquitetura de Software

Sistema de arquivos é a forma de organização de dados em algum meio de armazenamento de dados em massa, frequentemente feito em discos magnéticos. Não é um exemplo de sistema de arquivos:

Alternativas
Q2665957 Arquitetura de Software

É um programa de diagnóstico embutido que verifica o hardware, assegurando o funcionamento correto, ou seja, trata-se do teste de toda a parte de hardware (placas, memórias, HD, drives etc.) do computador:

Alternativas
Q2665955 Arquitetura de Software

Os comando DCL (Linguagem de Controle de Dados), são usados para controle de acesso e gerenciamento de permissões para usuários no banco de dados. Desta maneira, assinale a alternativa que contém comandos DCL:

Alternativas
Q2665948 Arquitetura de Software

“É uma topologia física baseada em uma estrutura hierárquica de várias redes e sub-redes. Essa topologia fornece uma organização de dados hierárquica e central dos nós, facilitando a manutenção do sistema e permitindo detectar avarias com mais facilidade.” A afirmação faz referência ao tipo de topologia?

Alternativas
Q2665947 Arquitetura de Software

“É o cabo padronizado com par retorcido para Ethernet, as transmissões por este cabo atingem velocidades de até 10Gbps em até 100 metros, ele pode transmitir sinais de vídeo e telefonia, além dos dados padrão de computador. ” O cabo descrito nesta afirmativa, faz referência ao cabo:

Alternativas
Q2665946 Arquitetura de Software

O padrão Fast Ethernet de conexão está presente em parte dos roteadores e eletrônicos e permite a troca de dados com velocidade nominal de até:

Alternativas
Q2665944 Arquitetura de Software

O comando em Linux que exibe todas as informações referentes a entrada (login) e saída (logout) de usuários do sistema é:

Alternativas
Q2665942 Arquitetura de Software

Nos bancos de dados relacionais que utilizam a linguagem SQL, a chave que permite a referência a registros oriundos de outras tabelas, ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela, é conhecida como:

Alternativas
Q2665938 Arquitetura de Software

O comando/função “AVG” no SQL, é responsável por:

Alternativas
Q2665928 Arquitetura de Software

Qual é a porta padrão utilizada para servidor Web?

Alternativas
Respostas
1501: C
1502: B
1503: C
1504: A
1505: B
1506: C
1507: B
1508: B
1509: E
1510: D
1511: B
1512: B
1513: E
1514: D
1515: E
1516: C
1517: A
1518: E
1519: E
1520: D