Início Questões de Concursos Arquitetura de Software Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Arquitetura de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q888987 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024O Git é um sistema de controle de versão amplamente utilizado para o gerenciamento de projetos de software e para o rastreamento de alterações em arquivos ao longo do tempo. Sobre o Git, é correto afirmar que: ✂️ a) o comando git rm cria novos arquivos e os coloca em uma área denominada status, dentro do repositório Git ✂️ b) um dos modelos de distribuição de repositórios mais utilizados detém apenas um repositório remoto central, ao qual os repositórios locais se conectam ✂️ c) o termo send é comum em qualquer sistema controlador de versão e significa gravar novos arquivos e alterações de arquivos existentes em um repositório ✂️ d) ao informar para o Git que se pretende rastrear um arquivo, executando git reset pela primeira vez, o Git coloca esse arquivo em uma área especial do repositório Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q888994 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024Algumas leis brasileiras estabelecem critérios de qualidade de uso para que os sistemas de informação e tecnologias sejam acessíveis. O objetivo da acessibilidade digital é: ✂️ a) promover a capacidade dos sistemas de informação de comunicar ao usuário a lógica do designer ✂️ b) conceder autorização de acessos aos diferentes perfis de usuários conforme as suas necessidades ✂️ c) proporcionar ao usuário um fácil manuseio e aprendizado, bem como uma interface agradável e satisfatória ✂️ d) possibilitar que mais pessoas possam interagir com os sistemas de informação por meio da remoção de barreiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q907171 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa "Energy XYZ" está gerenciando um projeto de eficiência energética para um novo centro industrial. O projeto é complexo e envolve diversas partes interessadas, como o cliente, os contratados, as autoridades locais e a comunidade. A equipe do projeto está utilizando o Guia PMBOK para gerenciar o projeto de forma eficaz. Qual dos seguintes processos do PMBOK NÃO é aplicável ao gerenciamento do projeto de eficiência energética para um novo centro industrial pela empresa "Energy XYZ"? ✂️ a) Execução: Este processo envolve a realização do trabalho do projeto de acordo com o plano. A equipe do projeto deve gerenciar os recursos, monitorar o progresso e lidar com os riscos e problemas que surjam. ✂️ b) Iniciação: Este processo define o escopo do projeto, identifica as partes interessadas e desenvolve a carta do projeto. É essencial para o sucesso do projeto, pois garante que todos os envolvidos estejam alinhados e que o projeto atenda às expectativas das partes interessadas. ✂️ c) Planejamento: Este processo envolve o desenvolvimento de um plano detalhado para executar o projeto. O plano deve incluir o cronograma, o orçamento, o plano de gerenciamento de recursos, o plano de gerenciamento de riscos e o plano de comunicação. ✂️ d) Encerramento: Este processo formaliza a conclusão do projeto e documenta as lições aprendidas. É importante para garantir que todos os entregáveis do projeto sejam concluídos e que as partes interessadas estejam satisfeitas com o resultado do projeto. ✂️ e) Monitoramento e Controle: Este processo envolve o acompanhamento do progresso do projeto e a comparação com o plano. A equipe do projeto deve identificar desvios do plano e tomar medidas corretivas quando necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q954022 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que diz respeito à arquitetura de microsserviços, assinale a afirmação verdadeira. ✂️ a) A arquitetura de microsserviços é mais complexa do que uma arquitetura monolítica. ✂️ b) Esse tipo de arquitetura não lida bem com escalabilidade, visto que os serviços estão distribuídos. ✂️ c) NesSe tipo de arquitetura, todas as funcionalidades da aplicação estão integradas em um único código-fonte. ✂️ d) Os serviços ficam acoplados uns aos outros de modo a facilitar a comunicação e manter a dependência entre eles. ✂️ e) Para a consistência, todos os serviços de um mesmo sistema são implementados usando as mesmas tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q1040129 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.As tecnologias de GED relacionadas ao gerenciamento de documentos envolvem atividades que englobam desde a captura até a exclusão de documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q1040134 | Arquitetura de Software, Soa Service Oriented Architecture, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere à arquitetura orientada a serviços (SOA), julgue o item subsecutivo.Em uma SOA, é possível estabelecer diversas formas de interação entre os requisitantes e os serviços, como, por exemplo, a comunicação em que o serviço emite uma mensagem para um assinante sem que haja uma conversação em andamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q907027 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Acerca dos soquetes em uma comunicação sob o protocolo TCP/IP, assinale a alternativa correta. ✂️ a) Cada soquete é identificado univocamente na rede por meio de um endereço IP e uma porta de conexão. ✂️ b) Soquetes não podem se comunicar em uma mesma máquina, pois compartilham o mesmo endereço IP. ✂️ c) Soquetes suportam apenas uma conexão em determinado momento. ✂️ d) Conexões entre soquetes permitem o tráfego em apenas uma direção por vez. ✂️ e) A descoberta de soquetes abertos na rede é feita por meio de mensagens broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q973149 | Arquitetura de Software, SOAP Simple Object Access Protocol, Análise de Sistemas, TJDFT, FGV, 2022O analista de sistemas Bravo desenvolveu o webservice TJService para o TJDFT sem mecanismos de controle de segurança. A comunicação de TJService ocorre conforme especificações do protocolo SOAP (Simple Object Access Protocol). A fim de proteger a troca de mensagens de TJService, Bravo foi orientado pelo TJDFT a implementar o suporte à autenticação baseada em token. Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services: ✂️ a) Dynamic Discovery; ✂️ b) Addressing; ✂️ c) Reliable Messaging; ✂️ d) Security; ✂️ e) Make Connection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q907118 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores? ✂️ a) Avaliação da infraestrutura atual, migração das aplicações, configuração dos hypervisors, monitoramento e manutenção. ✂️ b) Avaliação da infraestrutura atual, configuração dos hypervisors, migração das aplicações, monitoramento e manutenção. ✂️ c) Configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações, monitoramento e manutenção. ✂️ d) Migração das aplicações, avaliação da infraestrutura atual, configuração dos hypervisors, monitoramento e manutenção. ✂️ e) Monitoramento e manutenção, configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q970369 | Arquitetura de Software, Acessibilidade de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa ✂️ a) são comercializados somente na forma de software, atuando no lado do servidor e filtrando o tráfego como serviço. ✂️ b) interceptam e inspecionam as solicitações HTTP usando modelos de segurança baseados em políticas personalizadas. ✂️ c) seguem regras ou políticas para vulnerabilidades específicas, podendo evitar diversos tipos de ataques web, exceto ataques DDoS. ✂️ d) funcionam como servidores proxy ou firewall comuns, protegendo os dispositivos de aplicativos mal-intencionados. ✂️ e) examinam o tráfego HTTP antes que chegue ao servidor de aplicativos, porém, não auxiliam no balanceamento de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q888976 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024É uma característica da abordagem de banco de dados: ✂️ a) garantia de segurança absoluta dos dados ✂️ b) isolamento entre programas e dados, e abstração de dados ✂️ c) capacidade de realizar tarefas cognitivas de forma independente ✂️ d) capacidade de tomada de decisões autônomas, independente de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q907196 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Negócios, CELESC, ACAFE, 2024Uma empresa de varejo online está enfrentando um rápido crescimento em seu número de clientes e pedidos. A infraestrutura atual da empresa, baseada em um único servidor, está se tornando insuficiente para atender à demanda e garantir a disponibilidade do serviço. A empresa busca uma solução de arquitetura que possa escalar horizontalmente para suportar o crescimento do negócio. Qual das alternativas a seguir NÃO é uma característica fundamental de uma arquitetura distribuída que atenda às necessidades da empresa de varejo on-line? ✂️ a) Tolerância a falhas: Permite que o sistema continue funcionando mesmo com a falha de um ou mais componentes, sem que isso afete a operação dos demais componentes. ✂️ b) Escalabilidade horizontal: Permite adicionar mais computadores ao sistema para aumentar a capacidade de processamento e armazenamento de dados, sem a necessidade de substituir o hardware existente. ✂️ c) Alta disponibilidade: Garante que o sistema continue operando mesmo em caso de falha de um ou mais componentes, minimizando o tempo de inatividade e a perda de dados. ✂️ d) Simplicidade de gerenciamento: Facilita a administração e o monitoramento do sistema, reduzindo os custos de operação e manutenção. ✂️ e) Localidade de dados: Permite armazenar os dados mais próximos dos usuários, reduzindo a latência e melhorando o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q1061726 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025A respeito da arquitetura orientada a eventos, julgue os próximos itens. I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia. II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento. III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona. IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) I, II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q1036167 | Arquitetura de Software, Arquitetura da Informação, Analista de Transformação Digital, BANRISUL, CESPE CEBRASPE, 2022Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente. A arquitetura da informação estuda a operação de uma interface de usuário para avaliar se está assegurado o correto funcionamento e o entendimento dos conteúdos com a apresentação eficiente e atrativa das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q1007793 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Sistemas, MPU, FGV, 2025Após um estudo aprofundado sobre a sistemática de gestão de processos e do sistema digital que a apoia – o SisGEPRO 1.0 –, a Equipe de Soluções Técnicas (EST) identificou que há conceitos do negócio que não são compreendidos por algumas das partes envolvidas na sustentação do sistema, levando a erros de codificação. Assim, dada a complexidade do negócio e a obsolescência do SisGEPRO 1.0, a EST recomendou o desenvolvimento de uma nova versão do sistema – o SisGEPRO 2.0 – aplicando a abordagem Domain-Driven Design (DDD). Em conformidade com o DDD, o arquiteto de software, após a modelagem dos conceitos do domínio, irá: ✂️ a) organizar um repositório (Repository) para que outras camadas tenham acesso à lógica necessária para acesso a objetos; ✂️ b) definir o modelo de domínio (Domain Model) acoplado às necessidades de armazenamento de objetos e suas referências; ✂️ c) codificar uma fábrica (Factory) para definir a estratégia de criação e armazenamento de objetos do domínio; ✂️ d) especificar agregados (Aggregates) para garantir a consistência das mudanças em objetos num modelo com associações complexas; ✂️ e) projetar serviços (Services) para atender a ações que se refiram a Entidades ou Objetos de valor específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q907190 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma empresa de desenvolvimento de software está buscando melhorar seus processos e decidiu adotar o modelo CMMI v3 (Capability Maturity Model Integration). A equipe de gestão de qualidade está organizando um workshop para educar os funcionários sobre os princípios e práticas do CMMI v3. Qual das seguintes afirmações sobre o CMMI v3 está CORRETA? ✂️ a) O CMMI v3 se aplica apenas a grandes organizações com mais de 500 funcionários. ✂️ b) O CMMI v3 é exclusivamente focado em melhorar os processos de desenvolvimento de software, sem considerar outras áreas da organização. ✂️ c) O CMMI v3 possui cinco níveis de maturidade, onde o nível mais alto (Nível 5) é alcançado quando os processos são imprevisíveis e reativos. ✂️ d) A adoção do CMMI v3 ajuda as organizações a melhorarem a qualidade dos produtos, aumentar a eficiência dos processos e reduzir os riscos de projeto. ✂️ e) O principal objetivo do CMMI v3 é substituir completamente os métodos ágeis de desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q1040130 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.O processo de indexação de documentos é realizado com base em informações constantes no próprio documento, cuja captura exige interação humana. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q1039648 | Arquitetura de Software, Arquitetura Cliente Servidor, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Julgue o próximo item, concernente a arquitetura cliente-servidor e a conceitos de Internet eintranet.Um dos atributos vinculados à arquitetura cliente-servidor é a confiabilidade, que define a probabilidade de o servidor estar operacional em determinado instante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo? ✂️ a) Desativar firewalls para melhorar a velocidade da rede. ✂️ b) Utilizar apenas senhas simples para facilitar o acesso. ✂️ c) Compartilhar senhas com colegas de trabalho para melhorar a colaboração. ✂️ d) Implementar autenticação multifator (MFA). ✂️ e) Manter o software desatualizado para evitar incompatibilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa? ✂️ a) Atuar com profissionalismo e ética em todas as relações: Os colaboradores devem agir com honestidade, integridade, imparcialidade e responsabilidade em suas atividades. ✂️ b) Participar de atividades político-partidárias durante o expediente: os colaboradores não devem se envolver em atividades político-partidárias enquanto estiverem no local de trabalho ou representando a empresa. ✂️ c) Manter o sigilo das informações confidenciais da empresa: Os colaboradores não devem divulgar ou utilizar informações confidenciais da empresa para fins pessoais ou de terceiros. ✂️ d) Prestar contas de seus atos e decisões à empresa: Os colaboradores devem ser transparentes em suas ações e decisões e estar preparados para responder por elas. ✂️ e) Evitar conflitos de interesse: Os colaboradores devem evitar situações que possam gerar conflito de interesse entre seus interesses pessoais e os da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q888987 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024O Git é um sistema de controle de versão amplamente utilizado para o gerenciamento de projetos de software e para o rastreamento de alterações em arquivos ao longo do tempo. Sobre o Git, é correto afirmar que: ✂️ a) o comando git rm cria novos arquivos e os coloca em uma área denominada status, dentro do repositório Git ✂️ b) um dos modelos de distribuição de repositórios mais utilizados detém apenas um repositório remoto central, ao qual os repositórios locais se conectam ✂️ c) o termo send é comum em qualquer sistema controlador de versão e significa gravar novos arquivos e alterações de arquivos existentes em um repositório ✂️ d) ao informar para o Git que se pretende rastrear um arquivo, executando git reset pela primeira vez, o Git coloca esse arquivo em uma área especial do repositório Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q888994 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024Algumas leis brasileiras estabelecem critérios de qualidade de uso para que os sistemas de informação e tecnologias sejam acessíveis. O objetivo da acessibilidade digital é: ✂️ a) promover a capacidade dos sistemas de informação de comunicar ao usuário a lógica do designer ✂️ b) conceder autorização de acessos aos diferentes perfis de usuários conforme as suas necessidades ✂️ c) proporcionar ao usuário um fácil manuseio e aprendizado, bem como uma interface agradável e satisfatória ✂️ d) possibilitar que mais pessoas possam interagir com os sistemas de informação por meio da remoção de barreiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q907171 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024A empresa "Energy XYZ" está gerenciando um projeto de eficiência energética para um novo centro industrial. O projeto é complexo e envolve diversas partes interessadas, como o cliente, os contratados, as autoridades locais e a comunidade. A equipe do projeto está utilizando o Guia PMBOK para gerenciar o projeto de forma eficaz. Qual dos seguintes processos do PMBOK NÃO é aplicável ao gerenciamento do projeto de eficiência energética para um novo centro industrial pela empresa "Energy XYZ"? ✂️ a) Execução: Este processo envolve a realização do trabalho do projeto de acordo com o plano. A equipe do projeto deve gerenciar os recursos, monitorar o progresso e lidar com os riscos e problemas que surjam. ✂️ b) Iniciação: Este processo define o escopo do projeto, identifica as partes interessadas e desenvolve a carta do projeto. É essencial para o sucesso do projeto, pois garante que todos os envolvidos estejam alinhados e que o projeto atenda às expectativas das partes interessadas. ✂️ c) Planejamento: Este processo envolve o desenvolvimento de um plano detalhado para executar o projeto. O plano deve incluir o cronograma, o orçamento, o plano de gerenciamento de recursos, o plano de gerenciamento de riscos e o plano de comunicação. ✂️ d) Encerramento: Este processo formaliza a conclusão do projeto e documenta as lições aprendidas. É importante para garantir que todos os entregáveis do projeto sejam concluídos e que as partes interessadas estejam satisfeitas com o resultado do projeto. ✂️ e) Monitoramento e Controle: Este processo envolve o acompanhamento do progresso do projeto e a comparação com o plano. A equipe do projeto deve identificar desvios do plano e tomar medidas corretivas quando necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q954022 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que diz respeito à arquitetura de microsserviços, assinale a afirmação verdadeira. ✂️ a) A arquitetura de microsserviços é mais complexa do que uma arquitetura monolítica. ✂️ b) Esse tipo de arquitetura não lida bem com escalabilidade, visto que os serviços estão distribuídos. ✂️ c) NesSe tipo de arquitetura, todas as funcionalidades da aplicação estão integradas em um único código-fonte. ✂️ d) Os serviços ficam acoplados uns aos outros de modo a facilitar a comunicação e manter a dependência entre eles. ✂️ e) Para a consistência, todos os serviços de um mesmo sistema são implementados usando as mesmas tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q1040129 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.As tecnologias de GED relacionadas ao gerenciamento de documentos envolvem atividades que englobam desde a captura até a exclusão de documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q1040134 | Arquitetura de Software, Soa Service Oriented Architecture, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere à arquitetura orientada a serviços (SOA), julgue o item subsecutivo.Em uma SOA, é possível estabelecer diversas formas de interação entre os requisitantes e os serviços, como, por exemplo, a comunicação em que o serviço emite uma mensagem para um assinante sem que haja uma conversação em andamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q907027 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Acerca dos soquetes em uma comunicação sob o protocolo TCP/IP, assinale a alternativa correta. ✂️ a) Cada soquete é identificado univocamente na rede por meio de um endereço IP e uma porta de conexão. ✂️ b) Soquetes não podem se comunicar em uma mesma máquina, pois compartilham o mesmo endereço IP. ✂️ c) Soquetes suportam apenas uma conexão em determinado momento. ✂️ d) Conexões entre soquetes permitem o tráfego em apenas uma direção por vez. ✂️ e) A descoberta de soquetes abertos na rede é feita por meio de mensagens broadcast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q973149 | Arquitetura de Software, SOAP Simple Object Access Protocol, Análise de Sistemas, TJDFT, FGV, 2022O analista de sistemas Bravo desenvolveu o webservice TJService para o TJDFT sem mecanismos de controle de segurança. A comunicação de TJService ocorre conforme especificações do protocolo SOAP (Simple Object Access Protocol). A fim de proteger a troca de mensagens de TJService, Bravo foi orientado pelo TJDFT a implementar o suporte à autenticação baseada em token. Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services: ✂️ a) Dynamic Discovery; ✂️ b) Addressing; ✂️ c) Reliable Messaging; ✂️ d) Security; ✂️ e) Make Connection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q907118 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores? ✂️ a) Avaliação da infraestrutura atual, migração das aplicações, configuração dos hypervisors, monitoramento e manutenção. ✂️ b) Avaliação da infraestrutura atual, configuração dos hypervisors, migração das aplicações, monitoramento e manutenção. ✂️ c) Configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações, monitoramento e manutenção. ✂️ d) Migração das aplicações, avaliação da infraestrutura atual, configuração dos hypervisors, monitoramento e manutenção. ✂️ e) Monitoramento e manutenção, configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q970369 | Arquitetura de Software, Acessibilidade de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa ✂️ a) são comercializados somente na forma de software, atuando no lado do servidor e filtrando o tráfego como serviço. ✂️ b) interceptam e inspecionam as solicitações HTTP usando modelos de segurança baseados em políticas personalizadas. ✂️ c) seguem regras ou políticas para vulnerabilidades específicas, podendo evitar diversos tipos de ataques web, exceto ataques DDoS. ✂️ d) funcionam como servidores proxy ou firewall comuns, protegendo os dispositivos de aplicativos mal-intencionados. ✂️ e) examinam o tráfego HTTP antes que chegue ao servidor de aplicativos, porém, não auxiliam no balanceamento de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q888976 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024É uma característica da abordagem de banco de dados: ✂️ a) garantia de segurança absoluta dos dados ✂️ b) isolamento entre programas e dados, e abstração de dados ✂️ c) capacidade de realizar tarefas cognitivas de forma independente ✂️ d) capacidade de tomada de decisões autônomas, independente de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q907196 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Negócios, CELESC, ACAFE, 2024Uma empresa de varejo online está enfrentando um rápido crescimento em seu número de clientes e pedidos. A infraestrutura atual da empresa, baseada em um único servidor, está se tornando insuficiente para atender à demanda e garantir a disponibilidade do serviço. A empresa busca uma solução de arquitetura que possa escalar horizontalmente para suportar o crescimento do negócio. Qual das alternativas a seguir NÃO é uma característica fundamental de uma arquitetura distribuída que atenda às necessidades da empresa de varejo on-line? ✂️ a) Tolerância a falhas: Permite que o sistema continue funcionando mesmo com a falha de um ou mais componentes, sem que isso afete a operação dos demais componentes. ✂️ b) Escalabilidade horizontal: Permite adicionar mais computadores ao sistema para aumentar a capacidade de processamento e armazenamento de dados, sem a necessidade de substituir o hardware existente. ✂️ c) Alta disponibilidade: Garante que o sistema continue operando mesmo em caso de falha de um ou mais componentes, minimizando o tempo de inatividade e a perda de dados. ✂️ d) Simplicidade de gerenciamento: Facilita a administração e o monitoramento do sistema, reduzindo os custos de operação e manutenção. ✂️ e) Localidade de dados: Permite armazenar os dados mais próximos dos usuários, reduzindo a latência e melhorando o desempenho do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q1061726 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025A respeito da arquitetura orientada a eventos, julgue os próximos itens. I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia. II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento. III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona. IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) I, II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q1036167 | Arquitetura de Software, Arquitetura da Informação, Analista de Transformação Digital, BANRISUL, CESPE CEBRASPE, 2022Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente. A arquitetura da informação estuda a operação de uma interface de usuário para avaliar se está assegurado o correto funcionamento e o entendimento dos conteúdos com a apresentação eficiente e atrativa das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q1007793 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Sistemas, MPU, FGV, 2025Após um estudo aprofundado sobre a sistemática de gestão de processos e do sistema digital que a apoia – o SisGEPRO 1.0 –, a Equipe de Soluções Técnicas (EST) identificou que há conceitos do negócio que não são compreendidos por algumas das partes envolvidas na sustentação do sistema, levando a erros de codificação. Assim, dada a complexidade do negócio e a obsolescência do SisGEPRO 1.0, a EST recomendou o desenvolvimento de uma nova versão do sistema – o SisGEPRO 2.0 – aplicando a abordagem Domain-Driven Design (DDD). Em conformidade com o DDD, o arquiteto de software, após a modelagem dos conceitos do domínio, irá: ✂️ a) organizar um repositório (Repository) para que outras camadas tenham acesso à lógica necessária para acesso a objetos; ✂️ b) definir o modelo de domínio (Domain Model) acoplado às necessidades de armazenamento de objetos e suas referências; ✂️ c) codificar uma fábrica (Factory) para definir a estratégia de criação e armazenamento de objetos do domínio; ✂️ d) especificar agregados (Aggregates) para garantir a consistência das mudanças em objetos num modelo com associações complexas; ✂️ e) projetar serviços (Services) para atender a ações que se refiram a Entidades ou Objetos de valor específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q907190 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma empresa de desenvolvimento de software está buscando melhorar seus processos e decidiu adotar o modelo CMMI v3 (Capability Maturity Model Integration). A equipe de gestão de qualidade está organizando um workshop para educar os funcionários sobre os princípios e práticas do CMMI v3. Qual das seguintes afirmações sobre o CMMI v3 está CORRETA? ✂️ a) O CMMI v3 se aplica apenas a grandes organizações com mais de 500 funcionários. ✂️ b) O CMMI v3 é exclusivamente focado em melhorar os processos de desenvolvimento de software, sem considerar outras áreas da organização. ✂️ c) O CMMI v3 possui cinco níveis de maturidade, onde o nível mais alto (Nível 5) é alcançado quando os processos são imprevisíveis e reativos. ✂️ d) A adoção do CMMI v3 ajuda as organizações a melhorarem a qualidade dos produtos, aumentar a eficiência dos processos e reduzir os riscos de projeto. ✂️ e) O principal objetivo do CMMI v3 é substituir completamente os métodos ágeis de desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q1040130 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.O processo de indexação de documentos é realizado com base em informações constantes no próprio documento, cuja captura exige interação humana. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q1039648 | Arquitetura de Software, Arquitetura Cliente Servidor, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Julgue o próximo item, concernente a arquitetura cliente-servidor e a conceitos de Internet eintranet.Um dos atributos vinculados à arquitetura cliente-servidor é a confiabilidade, que define a probabilidade de o servidor estar operacional em determinado instante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo? ✂️ a) Desativar firewalls para melhorar a velocidade da rede. ✂️ b) Utilizar apenas senhas simples para facilitar o acesso. ✂️ c) Compartilhar senhas com colegas de trabalho para melhorar a colaboração. ✂️ d) Implementar autenticação multifator (MFA). ✂️ e) Manter o software desatualizado para evitar incompatibilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa? ✂️ a) Atuar com profissionalismo e ética em todas as relações: Os colaboradores devem agir com honestidade, integridade, imparcialidade e responsabilidade em suas atividades. ✂️ b) Participar de atividades político-partidárias durante o expediente: os colaboradores não devem se envolver em atividades político-partidárias enquanto estiverem no local de trabalho ou representando a empresa. ✂️ c) Manter o sigilo das informações confidenciais da empresa: Os colaboradores não devem divulgar ou utilizar informações confidenciais da empresa para fins pessoais ou de terceiros. ✂️ d) Prestar contas de seus atos e decisões à empresa: Os colaboradores devem ser transparentes em suas ações e decisões e estar preparados para responder por elas. ✂️ e) Evitar conflitos de interesse: Os colaboradores devem evitar situações que possam gerar conflito de interesse entre seus interesses pessoais e os da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro