Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q907100 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.

Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024

Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto.
Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados.

1. Teste de avaliação de usabilidade
2. Teste de exploração de usabilidade
3. Teste de validação de usabilidade
( ) fase inicial
( ) fase intermediária
( ) fase final

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A respeito de bancos de dados relacionais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024

O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Leia atentamente o trecho a seguir:

Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.

§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:

I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;

II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ou

III - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.

§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.

Este trecho se refere a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1009262 | Arquitetura de Software, Arquitetura de Software, Classe B, DPE RO, FGV, 2025

Com relação a arquitetura e desenvolvimento em nuvem, analise os itens a seguir.
I. IaaS, PaaS e SaaS são tecnologias populares conhecidas como modelos de serviço de nuvem (ou modelos de computação em nuvem) que fornecem, respectivamente, infraestrutura, plataforma e aplicações.
II. CaaS, é utilizado para desenvolver e implantar aplicativos usando contêineres como serviço, promovendo entrega e gerenciamento de todos os recursos de hardware e software.
III. O desenvolvimento em nuvem é a abordagem para criar aplicações e ferramentas de TI usando a computação em nuvem.
IV. A adoção da nuvem não é ideal para todos os casos, sendo necessário considerar que tipo de nuvem se quer criar com base nos investimentos em tecnologia, nos requisitos de negócios específicos e nas metas gerais que espera alcançar.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A respeito de ponteiros em um programa computacional, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação?

“Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024

As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade.
Acerca das heurísticas de Nielsen, considere as seguintes afirmações:

I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso.
II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo.
III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q907097 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.