Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação?

“Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q892312 | Arquitetura de Software, Desenvolvimento de Sistemas, IFSE, IV UFG, 2024

A arquitetura de um sistema foi projetada para garantir a separação entre a apresentação e os dados do sistema. Para isso, foram definidos três componentes: um para gerenciar os dados e operações associadas; um para gerenciar como os dados são apresentados aos usuários; e um para controlar as interações e requisições disparadas pelos usuários. Qual o nome do modelo arquitetural que foi descrito e definido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A respeito de bancos de dados relacionais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024

Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto.
Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados.

1. Teste de avaliação de usabilidade
2. Teste de exploração de usabilidade
3. Teste de validação de usabilidade
( ) fase inicial
( ) fase intermediária
( ) fase final

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Leia atentamente o trecho a seguir:

Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.

§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:

I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;

II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ou

III - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.

§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.

Este trecho se refere a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024

O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q904465 | Arquitetura de Software, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.

Uma empresa de tecnologia está projetando uma nova aplicação web que exigirá escalabilidade e eficiência tanto no consumo quanto nas consultas ao banco de dados. A equipe de arquitetura está considerando utilizar uma arquitetura de microsserviços para otimizar a comunicação entre o front-end e o back-end.
Elaborado pelo(a) autor(a).

Qual é a conduta adequada para atender a tais requisitos mencionados no caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024

As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade.
Acerca das heurísticas de Nielsen, considere as seguintes afirmações:

I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso.
II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo.
III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A respeito de ponteiros em um programa computacional, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q888866 | Arquitetura de Software, Assistente de Sistemas, HRTN MG, FUNDEP, 2024

Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir.

I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações.

II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário.

III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.