Início Questões de Concursos Arquitetura de Software Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Arquitetura de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa? ✂️ a) Implementar um sistema de backup diário para todos os dados críticos da empresa. ✂️ b) Adotar autenticação multifator (MFA) para todos os acessos aos sistemas da empresa. ✂️ c) Utilizar criptografia de dados em todos os dispositivos de armazenamento da empresa. ✂️ d) Realizar auditorias de segurança anuais nos sistemas da empresa. ✂️ e) Instalar e atualizar regularmente um software antivírus em todos os dispositivos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q1042836 | Arquitetura de Software, Webservices, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma. Isso posto, marque a opção correta a seguir sobre API REST. ✂️ a) Normalmente, uma solicitação PUT cria um novo registro. ✂️ b) Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada. ✂️ c) Não há a possibilidade de utilização de cache. ✂️ d) Utiliza WSDL como linguagem de descrição de serviços web. ✂️ e) É um protocolo com requisitos específicos, como a mensageria XML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q888986 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024As estruturas de dados, que fazem parte dos fundamentos da programação, diferem-se umas das outras pela disposição ou pela manipulação de seus dados. Acerca dos conceitos relativos aos tipos de estruturas de dados, é correto afirmar que: ✂️ a) fila é uma estrutura heterogênea composta formada por uma sequência de variáveis ✂️ b) lista sequencial é uma estrutura que utiliza endereços contíguos de memória do computador ✂️ c) vetor é uma variável composta formada por uma sequência de variáveis, todas de tipos diferentes ✂️ d) pilha é uma estrutura homogênea composta bidimensional formada por uma sequência de variáveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q907181 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Você é o compliance officer de uma grande empresa brasileira. Durante uma apresentação sobre a importância do compliance e da integridade corporativa, um dos diretores perguntou quais são as principais responsabilidades e penalidades estabelecidas pela Lei Federal Anticorrupção n.º 12.846/2013. Ele quer entender melhor como a empresa pode ser responsabilizada e quais medidas devem ser adotadas para estar em conformidade com a lei. De acordo com a Lei Federal Anticorrupção n.º 12.846/2013, qual das seguintes afirmações é CORRETA sobre as responsabilidades e penalidades para empresas envolvidas em atos de corrupção? ✂️ a) A lei se aplica somente a atos de corrupção ocorridos dentro do território nacional. ✂️ b) A lei aplica-se apenas a indivíduos, não a pessoas jurídicas. ✂️ c) As penalidades aplicadas às empresas são apenas de natureza administrativa, sem implicações financeiras. ✂️ d) A lei não exige que as empresas implementem programas de compliance para atenuar penalidades. ✂️ e) As empresas podem ser responsabilizadas objetivamente, independentemente da comprovação de culpa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA? ✂️ a) A normalização é um processo estático, realizado apenas uma vez durante a criação inicial do banco de dados, e não precisa ser revisado posteriormente. ✂️ b) A normalização é um processo que sempre resulta na eliminação de todas as chaves estrangeiras para evitar redundâncias. ✂️ c) A principal finalidade da normalização é reduzir a complexidade das consultas SQL, tornando-as mais rápidas e fáceis de escrever. ✂️ d) Na terceira forma normal (3FN), todas as tabelas devem estar livres de dependências parciais e transitivas, mas ainda podem conter dependências funcionais. ✂️ e) A normalização elimina a redundância de dados e garante a integridade destes dados através de várias formas normais, cada uma abordando diferentes tipos de anomalias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q1050840 | Arquitetura de Software, Soa Service Oriented Architecture, Especialidade Análise de Sistemas de Informação, TRF 1 REGIÃO, FGV, 2024O sistema TRF1Web possui um módulo orientado a eventos, chamado TRF1Sync. No TRF1Sync, há um objeto central que implementa um loop síncrono, responsável por receber eventos de indicação. Ao receber um evento, o objeto central dispara a operação associada mediante um objeto manipulador de evento. Esse comportamento do TRF1Sync é resultado direto da aplicação do seguinte padrão da Pattern-Oriented Software Architecture: ✂️ a) reactor; ✂️ b) proactor; ✂️ c) proactor; ✂️ d) objeto ativo; ✂️ e) objeto monitor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q1039583 | Arquitetura de Software, Arquitetura Cliente Servidor, Técnico Judiciário, TSE, CESPE CEBRASPE, 2024Julgue o próximo item, no que diz respeito à arquitetura cliente-servidor multicamadas. O front-end representa o serviço que fica disponível no servidor para ser acessado pelos diversos clientes da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q1040142 | Arquitetura de Software, Sistemas Distribuídos, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de arquitetura distribuída, julgue o seguinte item.Nos sistemas implementados a partir do uso de uma arquitetura de componentes distribuídos, o middleware tem a responsabilidade de gerenciar a interação entre esses componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q910887 | Arquitetura de Software, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024UDDI normalmente é usado com outros padrões nos serviços web. Para descrever interfaces para os serviços web, o UDDI é utilizado com ✂️ a) WSDL. ✂️ b) JSON. ✂️ c) XML. ✂️ d) SOAP. ✂️ e) REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q893827 | Arquitetura de Software, Simulado, Caixa Econômica Federal, CESGRANRIO, 2024[Questão inédita]A Arquitetura Orientada a Serviços (SOA - Service-Oriented Architecture) é um paradigma de desenvolvimento de software que organiza as funcionalidades de uma aplicação, como serviços, para atender às necessidades de negócios de uma organização. Assinale a alternativa correta sobre SOA. ✂️ a) Os serviços são geralmente projetados para serem monolíticos e não reutilizáveis. ✂️ b) Promove a redundância de funcionalidades para garantir uma maior flexibilidade no desenvolvimento de software. ✂️ c) Não requer interoperabilidade entre diferentes sistemas e tecnologias. ✂️ d) A composição de serviços não é possível. ✂️ e) Os serviços são independentes, reutilizáveis e interoperáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)? ✂️ a) Gerenciamento de identidades e acessos (IAM): O SOC implementa e gerencia controles de IAM para garantir que apenas usuários autorizados tenham acesso aos recursos da organização. ✂️ b) Monitoramento contínuo da rede e dos sistemas: O SOC monitora a rede e os sistemas da organização em busca de atividades suspeitas e maliciosas, 24 horas por dia, 7 dias por semana. ✂️ c) Detecção e análise de incidentes de segurança: O SOC identifica, analisa e investiga incidentes de segurança cibernética, tomando as medidas cabíveis para conter o dano e mitigar os riscos. ✂️ d) Resposta a incidentes de segurança: O SOC implementa planos de resposta a incidentes, isolando sistemas comprometidos, contendo a propagação de malware e restaurando os sistemas afetados. ✂️ e) Gerenciamento de vulnerabilidades: O SOC identifica, prioriza e remedia vulnerabilidades de segurança em softwares, sistemas e dispositivos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q978166 | Arquitetura de Software, Arquitetura em camadas, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025No contexto do Poder Judiciário, uma aplicação web foi construída com base em uma arquitetura distribuída do tipo cliente-servidor, na qual múltiplas camadas estão separadas por responsabilidades. A interface com o usuário é executada no cliente, enquanto os serviços de negócio e acesso a dados estão implementados em microsserviços baseados em Spring Boot, comunicando-se via REST/HTTP com dados representados em JSON. A plataforma utiliza ainda Spring Eureka para descoberta de serviços e Spring Gateway para roteamento. Considerando essa arquitetura, assinale a alternativa correta. ✂️ a) A arquitetura cliente-servidor pode ser complementada com mecanismos de descoberta de serviços e balanceamento de carga, mantendo a separação de responsabilidades entre cliente e servidor. ✂️ b) O uso de API Gateway, como o Spring Cloud Gateway, viola os princípios do modelo cliente-servidor por introduzir uma camada intermediária entre cliente e servidor. ✂️ c) A representação de dados em JSON é incompatível com aplicações Java EE e requer bibliotecas externas específicas para serialização e desserialização em ambientes Spring Boot. ✂️ d) A adoção de uma arquitetura cliente-servidor impede o uso de Service Discovery como o Spring Eureka, uma vez que os endereços dos serviços precisam ser definidos estaticamente no cliente. ✂️ e) A presença de múltiplos microsserviços torna desnecessária a utilização de protocolos formais como HTTP, podendo ser substituídos por comunicação direta via métodos internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q1040133 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações cliente-servidor exigem máquinas com sistema operacional apropriado e que estejam conectadas a uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q907024 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024No que concerne ao paradigma arquitetural de microsserviços, assinale a alternativa correta. ✂️ a) Para que uma aplicação modelada em microsserviços seja eficiente, é necessário estabelecer um alto nível de compartilhamento entre os diversos microsserviços que a compõem. ✂️ b) Os microsserviços em um mesmo ecossistema devem ser implementados com o uso das mesmas tecnologias. ✂️ c) Nesse paradigma, toda a lógica de negócios é implementada em uma única unidade. ✂️ d) Se um microsserviço falhar, a aplicação entrará em estado de indisponibilidade até a correção da falha. ✂️ e) As solicitações de um cliente para os microsserviços são concentradas e encaminhadas por uma camada de API, ou seja, o cliente não invoca diretamente os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q989979 | Arquitetura de Software, SOAP Simple Object Access Protocol, Área de TI, SESMG, IBADE, 2024Universal Description, Discovery and Integration (UDDI) é um padrão para publicação e localização de web services pelo uso de consultas (queries) baseadas, respectivamente, em: ✂️ a) WS-Security e HTTP; ✂️ b) WSDL e SMTP; ✂️ c) XML e WS-Policy; ✂️ d) SOAP e XML; ✂️ e) JMS e SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q956190 | Arquitetura de Software, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025A usabilidade e a ergonomia da interface gráfica são fundamentais para garantir que os sistemas desenvolvidos pela SEMCONGER sejam acessíveis e eficientes para os servidores. A aplicação de heurísticas de usabilidade e diretrizes ergonômicas permite minimizar erros e maximizar a eficiência no uso dos sistemas internos da instituição. Sobre as diretrizes, assinale a afirmativa correta. ✂️ a) Interfaces gráficas devem evitar a padronização, pois cada sistema tem suas particularidades e deve ser único para cada setor da instituição. ✂️ b) A ergonomia da interface diz respeito apenas à adaptação do software ao hardware disponível, sem considerar aspectos cognitivos dos usuários. ✂️ c) A interface gráfica deve priorizar a estética em detrimento da funcionalidade, pois usuários internos já possuem treinamento prévio para operar o sistema. ✂️ d) O desenvolvimento da interface gráfica deve seguir padrões de acessibilidade e usabilidade, incluindo contraste adequado, navegação intuitiva e feedbacks claros ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q907552 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024CRISP DM (Cross Industry Standart Process for Data Mining) é um modelo de processo de Mineração de Dados (Data Mining), composto por seis fases. Em qual delas são definidas as fases de implantação de um projeto de Data Mining: ✂️ a) Avaliação do Processo. ✂️ b) Seleção de Dados. ✂️ c) Execução. ✂️ d) Modelagem dos Dados. ✂️ e) Entendimento do Negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q888869 | Arquitetura de Software, Assistente de Sistemas, HRTN MG, FUNDEP, 2024Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas. ( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede. ( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente. ( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados. Assinale a sequência correta. ✂️ a) V V V ✂️ b) V F F ✂️ c) F V V ✂️ d) F F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q907572 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Homologação de software é um processo que consiste em verificar e validar se um software atende aos requisitos e expectativas do cliente, antes de ser lançado oficialmente no mercado. Entre os principais princípios da homologação está o Teste de Desempenho. Considere os testes apresentados a seguir. I. Teste de carga. II. Teste de estresse. III. Teste de volume. IV. Teste de escalabilidade. Assinale a alternativa CORRETA, que apresenta aqueles que são considerados testes de desempenho: ✂️ a) Apenas II, III, IV. ✂️ b) Apenas I, II, III. ✂️ c) Apenas I, IV. ✂️ d) Apenas II, IV. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q881477 | Arquitetura de Software, Técnico de Tecnologia da Informação / Área Sistema, UFRPE, FADURPE, 2024Há um tipo de arquitetura de software que fornece desacoplamento no tempo e no espaço. Isso significa, respectivamente, que clientes e servidores não precisam estar simultaneamente disponíveis e que clientes não precisam conhecer os servidores (e vice-versa). Assinale a alternativa que indica o nome desse tipo de arquitetura. ✂️ a) Arquitetura em camadas ✂️ b) Arquitetura orientada a mensagens ✂️ c) Arquitetura de dutos e filtros ✂️ d) Arquitetura de Repositório ✂️ e) Arquitetura de Microsserviços Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa? ✂️ a) Implementar um sistema de backup diário para todos os dados críticos da empresa. ✂️ b) Adotar autenticação multifator (MFA) para todos os acessos aos sistemas da empresa. ✂️ c) Utilizar criptografia de dados em todos os dispositivos de armazenamento da empresa. ✂️ d) Realizar auditorias de segurança anuais nos sistemas da empresa. ✂️ e) Instalar e atualizar regularmente um software antivírus em todos os dispositivos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q1042836 | Arquitetura de Software, Webservices, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma. Isso posto, marque a opção correta a seguir sobre API REST. ✂️ a) Normalmente, uma solicitação PUT cria um novo registro. ✂️ b) Nenhum dado do cliente é armazenado no servidor entre as solicitações e toda solicitação é separada e desconectada. ✂️ c) Não há a possibilidade de utilização de cache. ✂️ d) Utiliza WSDL como linguagem de descrição de serviços web. ✂️ e) É um protocolo com requisitos específicos, como a mensageria XML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q888986 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024As estruturas de dados, que fazem parte dos fundamentos da programação, diferem-se umas das outras pela disposição ou pela manipulação de seus dados. Acerca dos conceitos relativos aos tipos de estruturas de dados, é correto afirmar que: ✂️ a) fila é uma estrutura heterogênea composta formada por uma sequência de variáveis ✂️ b) lista sequencial é uma estrutura que utiliza endereços contíguos de memória do computador ✂️ c) vetor é uma variável composta formada por uma sequência de variáveis, todas de tipos diferentes ✂️ d) pilha é uma estrutura homogênea composta bidimensional formada por uma sequência de variáveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q907181 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Você é o compliance officer de uma grande empresa brasileira. Durante uma apresentação sobre a importância do compliance e da integridade corporativa, um dos diretores perguntou quais são as principais responsabilidades e penalidades estabelecidas pela Lei Federal Anticorrupção n.º 12.846/2013. Ele quer entender melhor como a empresa pode ser responsabilizada e quais medidas devem ser adotadas para estar em conformidade com a lei. De acordo com a Lei Federal Anticorrupção n.º 12.846/2013, qual das seguintes afirmações é CORRETA sobre as responsabilidades e penalidades para empresas envolvidas em atos de corrupção? ✂️ a) A lei se aplica somente a atos de corrupção ocorridos dentro do território nacional. ✂️ b) A lei aplica-se apenas a indivíduos, não a pessoas jurídicas. ✂️ c) As penalidades aplicadas às empresas são apenas de natureza administrativa, sem implicações financeiras. ✂️ d) A lei não exige que as empresas implementem programas de compliance para atenuar penalidades. ✂️ e) As empresas podem ser responsabilizadas objetivamente, independentemente da comprovação de culpa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q907198 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024Uma equipe de desenvolvedores está trabalhando na criação de um novo sistema de gerenciamento de inventário para uma loja de varejo. Para garantir a eficiência e consistência dos dados, a equipe decide aplicar técnicas de normalização ao banco de dados. Durante uma reunião, um dos desenvolvedores pergunta sobre os principais objetivos e regras da normalização. Qual das seguintes afirmações sobre normalização em banco de dados está CORRETA? ✂️ a) A normalização é um processo estático, realizado apenas uma vez durante a criação inicial do banco de dados, e não precisa ser revisado posteriormente. ✂️ b) A normalização é um processo que sempre resulta na eliminação de todas as chaves estrangeiras para evitar redundâncias. ✂️ c) A principal finalidade da normalização é reduzir a complexidade das consultas SQL, tornando-as mais rápidas e fáceis de escrever. ✂️ d) Na terceira forma normal (3FN), todas as tabelas devem estar livres de dependências parciais e transitivas, mas ainda podem conter dependências funcionais. ✂️ e) A normalização elimina a redundância de dados e garante a integridade destes dados através de várias formas normais, cada uma abordando diferentes tipos de anomalias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q1050840 | Arquitetura de Software, Soa Service Oriented Architecture, Especialidade Análise de Sistemas de Informação, TRF 1 REGIÃO, FGV, 2024O sistema TRF1Web possui um módulo orientado a eventos, chamado TRF1Sync. No TRF1Sync, há um objeto central que implementa um loop síncrono, responsável por receber eventos de indicação. Ao receber um evento, o objeto central dispara a operação associada mediante um objeto manipulador de evento. Esse comportamento do TRF1Sync é resultado direto da aplicação do seguinte padrão da Pattern-Oriented Software Architecture: ✂️ a) reactor; ✂️ b) proactor; ✂️ c) proactor; ✂️ d) objeto ativo; ✂️ e) objeto monitor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q1039583 | Arquitetura de Software, Arquitetura Cliente Servidor, Técnico Judiciário, TSE, CESPE CEBRASPE, 2024Julgue o próximo item, no que diz respeito à arquitetura cliente-servidor multicamadas. O front-end representa o serviço que fica disponível no servidor para ser acessado pelos diversos clientes da aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q1040142 | Arquitetura de Software, Sistemas Distribuídos, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de arquitetura distribuída, julgue o seguinte item.Nos sistemas implementados a partir do uso de uma arquitetura de componentes distribuídos, o middleware tem a responsabilidade de gerenciar a interação entre esses componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q910887 | Arquitetura de Software, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024UDDI normalmente é usado com outros padrões nos serviços web. Para descrever interfaces para os serviços web, o UDDI é utilizado com ✂️ a) WSDL. ✂️ b) JSON. ✂️ c) XML. ✂️ d) SOAP. ✂️ e) REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q893827 | Arquitetura de Software, Simulado, Caixa Econômica Federal, CESGRANRIO, 2024[Questão inédita]A Arquitetura Orientada a Serviços (SOA - Service-Oriented Architecture) é um paradigma de desenvolvimento de software que organiza as funcionalidades de uma aplicação, como serviços, para atender às necessidades de negócios de uma organização. Assinale a alternativa correta sobre SOA. ✂️ a) Os serviços são geralmente projetados para serem monolíticos e não reutilizáveis. ✂️ b) Promove a redundância de funcionalidades para garantir uma maior flexibilidade no desenvolvimento de software. ✂️ c) Não requer interoperabilidade entre diferentes sistemas e tecnologias. ✂️ d) A composição de serviços não é possível. ✂️ e) Os serviços são independentes, reutilizáveis e interoperáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)? ✂️ a) Gerenciamento de identidades e acessos (IAM): O SOC implementa e gerencia controles de IAM para garantir que apenas usuários autorizados tenham acesso aos recursos da organização. ✂️ b) Monitoramento contínuo da rede e dos sistemas: O SOC monitora a rede e os sistemas da organização em busca de atividades suspeitas e maliciosas, 24 horas por dia, 7 dias por semana. ✂️ c) Detecção e análise de incidentes de segurança: O SOC identifica, analisa e investiga incidentes de segurança cibernética, tomando as medidas cabíveis para conter o dano e mitigar os riscos. ✂️ d) Resposta a incidentes de segurança: O SOC implementa planos de resposta a incidentes, isolando sistemas comprometidos, contendo a propagação de malware e restaurando os sistemas afetados. ✂️ e) Gerenciamento de vulnerabilidades: O SOC identifica, prioriza e remedia vulnerabilidades de segurança em softwares, sistemas e dispositivos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q978166 | Arquitetura de Software, Arquitetura em camadas, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025No contexto do Poder Judiciário, uma aplicação web foi construída com base em uma arquitetura distribuída do tipo cliente-servidor, na qual múltiplas camadas estão separadas por responsabilidades. A interface com o usuário é executada no cliente, enquanto os serviços de negócio e acesso a dados estão implementados em microsserviços baseados em Spring Boot, comunicando-se via REST/HTTP com dados representados em JSON. A plataforma utiliza ainda Spring Eureka para descoberta de serviços e Spring Gateway para roteamento. Considerando essa arquitetura, assinale a alternativa correta. ✂️ a) A arquitetura cliente-servidor pode ser complementada com mecanismos de descoberta de serviços e balanceamento de carga, mantendo a separação de responsabilidades entre cliente e servidor. ✂️ b) O uso de API Gateway, como o Spring Cloud Gateway, viola os princípios do modelo cliente-servidor por introduzir uma camada intermediária entre cliente e servidor. ✂️ c) A representação de dados em JSON é incompatível com aplicações Java EE e requer bibliotecas externas específicas para serialização e desserialização em ambientes Spring Boot. ✂️ d) A adoção de uma arquitetura cliente-servidor impede o uso de Service Discovery como o Spring Eureka, uma vez que os endereços dos serviços precisam ser definidos estaticamente no cliente. ✂️ e) A presença de múltiplos microsserviços torna desnecessária a utilização de protocolos formais como HTTP, podendo ser substituídos por comunicação direta via métodos internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q1040133 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações cliente-servidor exigem máquinas com sistema operacional apropriado e que estejam conectadas a uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q907024 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024No que concerne ao paradigma arquitetural de microsserviços, assinale a alternativa correta. ✂️ a) Para que uma aplicação modelada em microsserviços seja eficiente, é necessário estabelecer um alto nível de compartilhamento entre os diversos microsserviços que a compõem. ✂️ b) Os microsserviços em um mesmo ecossistema devem ser implementados com o uso das mesmas tecnologias. ✂️ c) Nesse paradigma, toda a lógica de negócios é implementada em uma única unidade. ✂️ d) Se um microsserviço falhar, a aplicação entrará em estado de indisponibilidade até a correção da falha. ✂️ e) As solicitações de um cliente para os microsserviços são concentradas e encaminhadas por uma camada de API, ou seja, o cliente não invoca diretamente os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q989979 | Arquitetura de Software, SOAP Simple Object Access Protocol, Área de TI, SESMG, IBADE, 2024Universal Description, Discovery and Integration (UDDI) é um padrão para publicação e localização de web services pelo uso de consultas (queries) baseadas, respectivamente, em: ✂️ a) WS-Security e HTTP; ✂️ b) WSDL e SMTP; ✂️ c) XML e WS-Policy; ✂️ d) SOAP e XML; ✂️ e) JMS e SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q956190 | Arquitetura de Software, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025A usabilidade e a ergonomia da interface gráfica são fundamentais para garantir que os sistemas desenvolvidos pela SEMCONGER sejam acessíveis e eficientes para os servidores. A aplicação de heurísticas de usabilidade e diretrizes ergonômicas permite minimizar erros e maximizar a eficiência no uso dos sistemas internos da instituição. Sobre as diretrizes, assinale a afirmativa correta. ✂️ a) Interfaces gráficas devem evitar a padronização, pois cada sistema tem suas particularidades e deve ser único para cada setor da instituição. ✂️ b) A ergonomia da interface diz respeito apenas à adaptação do software ao hardware disponível, sem considerar aspectos cognitivos dos usuários. ✂️ c) A interface gráfica deve priorizar a estética em detrimento da funcionalidade, pois usuários internos já possuem treinamento prévio para operar o sistema. ✂️ d) O desenvolvimento da interface gráfica deve seguir padrões de acessibilidade e usabilidade, incluindo contraste adequado, navegação intuitiva e feedbacks claros ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q907552 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024CRISP DM (Cross Industry Standart Process for Data Mining) é um modelo de processo de Mineração de Dados (Data Mining), composto por seis fases. Em qual delas são definidas as fases de implantação de um projeto de Data Mining: ✂️ a) Avaliação do Processo. ✂️ b) Seleção de Dados. ✂️ c) Execução. ✂️ d) Modelagem dos Dados. ✂️ e) Entendimento do Negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q888869 | Arquitetura de Software, Assistente de Sistemas, HRTN MG, FUNDEP, 2024Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas. ( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede. ( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente. ( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados. Assinale a sequência correta. ✂️ a) V V V ✂️ b) V F F ✂️ c) F V V ✂️ d) F F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q907572 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Homologação de software é um processo que consiste em verificar e validar se um software atende aos requisitos e expectativas do cliente, antes de ser lançado oficialmente no mercado. Entre os principais princípios da homologação está o Teste de Desempenho. Considere os testes apresentados a seguir. I. Teste de carga. II. Teste de estresse. III. Teste de volume. IV. Teste de escalabilidade. Assinale a alternativa CORRETA, que apresenta aqueles que são considerados testes de desempenho: ✂️ a) Apenas II, III, IV. ✂️ b) Apenas I, II, III. ✂️ c) Apenas I, IV. ✂️ d) Apenas II, IV. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q881477 | Arquitetura de Software, Técnico de Tecnologia da Informação / Área Sistema, UFRPE, FADURPE, 2024Há um tipo de arquitetura de software que fornece desacoplamento no tempo e no espaço. Isso significa, respectivamente, que clientes e servidores não precisam estar simultaneamente disponíveis e que clientes não precisam conhecer os servidores (e vice-versa). Assinale a alternativa que indica o nome desse tipo de arquitetura. ✂️ a) Arquitetura em camadas ✂️ b) Arquitetura orientada a mensagens ✂️ c) Arquitetura de dutos e filtros ✂️ d) Arquitetura de Repositório ✂️ e) Arquitetura de Microsserviços Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro