Início Questões de Concursos Arquitetura de Software Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Arquitetura de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q907100 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos? ✂️ a) Um Data Warehouse armazena dados históricos, OLAP realiza análise multidimensional dos dados e Data Mining descobre padrões ocultos nos dados. ✂️ b) Um Data Warehouse realiza análise multidimensional dos dados, OLAP armazena dados históricos e Data Mining gerencia transações diárias. ✂️ c) Um Data Warehouse gerencia transações diárias, OLAP descobre padrões ocultos nos dados e Data Mining armazena dados históricos. ✂️ d) Um Data Warehouse descobre padrões ocultos nos dados, OLAP gerencia transações diárias e Data Mining realiza análise multidimensional dos dados. ✂️ e) Um Data Warehouse realiza a análise de dados em tempo real, OLAP armazena dados em formato bruto e Data Mining organiza dados para relatórios operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto. Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados. 1. Teste de avaliação de usabilidade 2. Teste de exploração de usabilidade 3. Teste de validação de usabilidade ( ) fase inicial ( ) fase intermediária ( ) fase final Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 3 – 1 – 2. ✂️ b) 1 – 2 – 3. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 3 – 1. ✂️ e) 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de bancos de dados relacionais, assinale a alternativa correta. ✂️ a) O conceito de integridade se refere à proteção contra atualizações de dados inválidas. ✂️ b) Uma chave primária pode ser repetida em diferentes linhas de uma mesma tabela. ✂️ c) Uma chave primária referenciada em outra tabela é chamada de chave estrangeira. Por essa razão, uma chave estrangeira deve aparecer apenas uma vez em cada tabela. ✂️ d) Um conjunto de múltiplos atributos de uma mesma tabela não pode ser utilizado como chave primária. ✂️ e) O modelo relacional é um tipo de modelo físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como ✂️ a) Cloud DLP. ✂️ b) Network DLP. ✂️ c) Storage DLP. ✂️ d) E-mail DLP. ✂️ e) Endpoint DLP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando. ✂️ a) chmod 777 ✂️ b) adduser pedro ✂️ c) usermod -a 0 ✂️ d) chown -R pedro ✂️ e) chage -d 0 pedro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante: ✂️ a) técnico, tendo realizado a atividade juntamente com o integrante demandante; ✂️ b) técnico, tendo realizado a atividade juntamente com o integrante administrativo; ✂️ c) administrativo, tendo realizado a atividade juntamente com o integrante técnico; ✂️ d) administrativo, tendo realizado a atividade juntamente com o integrante demandante; ✂️ e) demandante, tendo realizado a atividade juntamente com o integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1009262 | Arquitetura de Software, Arquitetura de Software, Classe B, DPE RO, FGV, 2025Com relação a arquitetura e desenvolvimento em nuvem, analise os itens a seguir. I. IaaS, PaaS e SaaS são tecnologias populares conhecidas como modelos de serviço de nuvem (ou modelos de computação em nuvem) que fornecem, respectivamente, infraestrutura, plataforma e aplicações. II. CaaS, é utilizado para desenvolver e implantar aplicativos usando contêineres como serviço, promovendo entrega e gerenciamento de todos os recursos de hardware e software. III. O desenvolvimento em nuvem é a abordagem para criar aplicações e ferramentas de TI usando a computação em nuvem. IV. A adoção da nuvem não é ideal para todos os casos, sendo necessário considerar que tipo de nuvem se quer criar com base nos investimentos em tecnologia, nos requisitos de negócios específicos e nas metas gerais que espera alcançar. Está correto o que se afirma em ✂️ a) I e IV, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de ponteiros em um programa computacional, assinale a alternativa correta. ✂️ a) Ponteiros são objetos do tipo data-hora. ✂️ b) Um ponteiro é uma variável cujo conteúdo identifica um endereço de memória. ✂️ c) A tentativa de acesso a ponteiros não inicializados sempre retorna o valor zero. ✂️ d) O tamanho de um ponteiro em memória é igual ao tamanho do objeto referenciado por ele. ✂️ e) Ponteiros não podem referenciar outros ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação? “Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”. ✂️ a) Java Persistence API. ✂️ b) JUNIT. ✂️ c) JDBC. ✂️ d) JSON. ✂️ e) WildFly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização? ✂️ a) Pública. ✂️ b) Secreta. ✂️ c) Interna. ✂️ d) Confidencial. ✂️ e) Restrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade. Acerca das heurísticas de Nielsen, considere as seguintes afirmações: I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso. II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo. III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q885317 | Arquitetura de Software, Arquitetura de Software, Agente Administrativo, Prefeitura de Sertãozinho PB, ADVISE, 2024Assinale a alternativa que apresenta um software classificado como software de sistema. ✂️ a) Microsoft Excel. ✂️ b) Adobe Photoshop. ✂️ c) Windows 10. ✂️ d) Google Chrome. ✂️ e) Microsoft Word. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q907097 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança? ✂️ a) Modelo de Infraestrutura como Serviço (IaaS). ✂️ b) Modelo de Software como Serviço (SaaS). ✂️ c) Modelo de Plataforma como Serviço (PaaS). ✂️ d) Modelo Híbrido de Nuvem. ✂️ e) Modelo de Computação em Borda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação? ✂️ a) Melhorar a eficiência dos processos de negócios. ✂️ b) Reduzir os custos operacionais da empresa. ✂️ c) Proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ d) Aumentar a velocidade de processamento dos sistemas de TI. ✂️ e) Facilitar a atualização de software e hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q907100 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos? ✂️ a) Um Data Warehouse armazena dados históricos, OLAP realiza análise multidimensional dos dados e Data Mining descobre padrões ocultos nos dados. ✂️ b) Um Data Warehouse realiza análise multidimensional dos dados, OLAP armazena dados históricos e Data Mining gerencia transações diárias. ✂️ c) Um Data Warehouse gerencia transações diárias, OLAP descobre padrões ocultos nos dados e Data Mining armazena dados históricos. ✂️ d) Um Data Warehouse descobre padrões ocultos nos dados, OLAP gerencia transações diárias e Data Mining realiza análise multidimensional dos dados. ✂️ e) Um Data Warehouse realiza a análise de dados em tempo real, OLAP armazena dados em formato bruto e Data Mining organiza dados para relatórios operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto. Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados. 1. Teste de avaliação de usabilidade 2. Teste de exploração de usabilidade 3. Teste de validação de usabilidade ( ) fase inicial ( ) fase intermediária ( ) fase final Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 3 – 1 – 2. ✂️ b) 1 – 2 – 3. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 3 – 1. ✂️ e) 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de bancos de dados relacionais, assinale a alternativa correta. ✂️ a) O conceito de integridade se refere à proteção contra atualizações de dados inválidas. ✂️ b) Uma chave primária pode ser repetida em diferentes linhas de uma mesma tabela. ✂️ c) Uma chave primária referenciada em outra tabela é chamada de chave estrangeira. Por essa razão, uma chave estrangeira deve aparecer apenas uma vez em cada tabela. ✂️ d) Um conjunto de múltiplos atributos de uma mesma tabela não pode ser utilizado como chave primária. ✂️ e) O modelo relacional é um tipo de modelo físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como ✂️ a) Cloud DLP. ✂️ b) Network DLP. ✂️ c) Storage DLP. ✂️ d) E-mail DLP. ✂️ e) Endpoint DLP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando. ✂️ a) chmod 777 ✂️ b) adduser pedro ✂️ c) usermod -a 0 ✂️ d) chown -R pedro ✂️ e) chage -d 0 pedro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante: ✂️ a) técnico, tendo realizado a atividade juntamente com o integrante demandante; ✂️ b) técnico, tendo realizado a atividade juntamente com o integrante administrativo; ✂️ c) administrativo, tendo realizado a atividade juntamente com o integrante técnico; ✂️ d) administrativo, tendo realizado a atividade juntamente com o integrante demandante; ✂️ e) demandante, tendo realizado a atividade juntamente com o integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1009262 | Arquitetura de Software, Arquitetura de Software, Classe B, DPE RO, FGV, 2025Com relação a arquitetura e desenvolvimento em nuvem, analise os itens a seguir. I. IaaS, PaaS e SaaS são tecnologias populares conhecidas como modelos de serviço de nuvem (ou modelos de computação em nuvem) que fornecem, respectivamente, infraestrutura, plataforma e aplicações. II. CaaS, é utilizado para desenvolver e implantar aplicativos usando contêineres como serviço, promovendo entrega e gerenciamento de todos os recursos de hardware e software. III. O desenvolvimento em nuvem é a abordagem para criar aplicações e ferramentas de TI usando a computação em nuvem. IV. A adoção da nuvem não é ideal para todos os casos, sendo necessário considerar que tipo de nuvem se quer criar com base nos investimentos em tecnologia, nos requisitos de negócios específicos e nas metas gerais que espera alcançar. Está correto o que se afirma em ✂️ a) I e IV, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de ponteiros em um programa computacional, assinale a alternativa correta. ✂️ a) Ponteiros são objetos do tipo data-hora. ✂️ b) Um ponteiro é uma variável cujo conteúdo identifica um endereço de memória. ✂️ c) A tentativa de acesso a ponteiros não inicializados sempre retorna o valor zero. ✂️ d) O tamanho de um ponteiro em memória é igual ao tamanho do objeto referenciado por ele. ✂️ e) Ponteiros não podem referenciar outros ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação? “Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”. ✂️ a) Java Persistence API. ✂️ b) JUNIT. ✂️ c) JDBC. ✂️ d) JSON. ✂️ e) WildFly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização? ✂️ a) Pública. ✂️ b) Secreta. ✂️ c) Interna. ✂️ d) Confidencial. ✂️ e) Restrita. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade. Acerca das heurísticas de Nielsen, considere as seguintes afirmações: I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso. II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo. III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q885317 | Arquitetura de Software, Arquitetura de Software, Agente Administrativo, Prefeitura de Sertãozinho PB, ADVISE, 2024Assinale a alternativa que apresenta um software classificado como software de sistema. ✂️ a) Microsoft Excel. ✂️ b) Adobe Photoshop. ✂️ c) Windows 10. ✂️ d) Google Chrome. ✂️ e) Microsoft Word. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q907097 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança? ✂️ a) Modelo de Infraestrutura como Serviço (IaaS). ✂️ b) Modelo de Software como Serviço (SaaS). ✂️ c) Modelo de Plataforma como Serviço (PaaS). ✂️ d) Modelo Híbrido de Nuvem. ✂️ e) Modelo de Computação em Borda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação? ✂️ a) Melhorar a eficiência dos processos de negócios. ✂️ b) Reduzir os custos operacionais da empresa. ✂️ c) Proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ d) Aumentar a velocidade de processamento dos sistemas de TI. ✂️ e) Facilitar a atualização de software e hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro