Início Questões de Concursos Arquitetura de Software Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Arquitetura de Software Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação? “Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”. ✂️ a) Java Persistence API. ✂️ b) JUNIT. ✂️ c) JDBC. ✂️ d) JSON. ✂️ e) WildFly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q892312 | Arquitetura de Software, Desenvolvimento de Sistemas, IFSE, IV UFG, 2024A arquitetura de um sistema foi projetada para garantir a separação entre a apresentação e os dados do sistema. Para isso, foram definidos três componentes: um para gerenciar os dados e operações associadas; um para gerenciar como os dados são apresentados aos usuários; e um para controlar as interações e requisições disparadas pelos usuários. Qual o nome do modelo arquitetural que foi descrito e definido? ✂️ a) Arquitetura de microsserviços. ✂️ b) Arquitetura em camadas. ✂️ c) Arquitetura MVC (Model, View, Controller). ✂️ d) Arquitetura cliente e servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de bancos de dados relacionais, assinale a alternativa correta. ✂️ a) O conceito de integridade se refere à proteção contra atualizações de dados inválidas. ✂️ b) Uma chave primária pode ser repetida em diferentes linhas de uma mesma tabela. ✂️ c) Uma chave primária referenciada em outra tabela é chamada de chave estrangeira. Por essa razão, uma chave estrangeira deve aparecer apenas uma vez em cada tabela. ✂️ d) Um conjunto de múltiplos atributos de uma mesma tabela não pode ser utilizado como chave primária. ✂️ e) O modelo relacional é um tipo de modelo físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto. Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados. 1. Teste de avaliação de usabilidade 2. Teste de exploração de usabilidade 3. Teste de validação de usabilidade ( ) fase inicial ( ) fase intermediária ( ) fase final Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 3 – 1 – 2. ✂️ b) 1 – 2 – 3. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 3 – 1. ✂️ e) 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando. ✂️ a) chmod 777 ✂️ b) adduser pedro ✂️ c) usermod -a 0 ✂️ d) chown -R pedro ✂️ e) chage -d 0 pedro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como ✂️ a) Cloud DLP. ✂️ b) Network DLP. ✂️ c) Storage DLP. ✂️ d) E-mail DLP. ✂️ e) Endpoint DLP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem? ✂️ a) Nenhum tipo de criptografia, pois o e-mail não é um meio seguro para enviar informações confidenciais. ✂️ b) Criptografia simétrica, utilizando a mesma chave para criptografar e descriptografar a mensagem. ✂️ c) Criptografia simétrica, utilizando uma chave diferente para criptografar e descriptografar a mensagem. ✂️ d) Assinatura digital, utilizando uma chave privada para assinar a mensagem e uma chave pública para verificar a assinatura. ✂️ e) Criptografia assimétrica, utilizando uma chave pública para criptografar a mensagem e uma chave privada para descriptografá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante: ✂️ a) técnico, tendo realizado a atividade juntamente com o integrante demandante; ✂️ b) técnico, tendo realizado a atividade juntamente com o integrante administrativo; ✂️ c) administrativo, tendo realizado a atividade juntamente com o integrante técnico; ✂️ d) administrativo, tendo realizado a atividade juntamente com o integrante demandante; ✂️ e) demandante, tendo realizado a atividade juntamente com o integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q904465 | Arquitetura de Software, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024Leia o caso a seguir. Uma empresa de tecnologia está projetando uma nova aplicação web que exigirá escalabilidade e eficiência tanto no consumo quanto nas consultas ao banco de dados. A equipe de arquitetura está considerando utilizar uma arquitetura de microsserviços para otimizar a comunicação entre o front-end e o back-end. Elaborado pelo(a) autor(a). Qual é a conduta adequada para atender a tais requisitos mencionados no caso? ✂️ a) Utilizar um monolito com um único ponto de acesso para todas as funcionalidades. ✂️ b) Implementar uma arquitetura de microsserviços com APIs dedicadas para cada funcionalidade. ✂️ c) Adotar Backend as a Service (BaaS) sem personalizações adicionais. ✂️ d) Manter todas as operações de back-end e front-end no mesmo servidor para simplificar a arquitetura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q885317 | Arquitetura de Software, Arquitetura de Software, Agente Administrativo, Prefeitura de Sertãozinho PB, ADVISE, 2024Assinale a alternativa que apresenta um software classificado como software de sistema. ✂️ a) Microsoft Excel. ✂️ b) Adobe Photoshop. ✂️ c) Windows 10. ✂️ d) Google Chrome. ✂️ e) Microsoft Word. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade. Acerca das heurísticas de Nielsen, considere as seguintes afirmações: I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso. II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo. III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de ponteiros em um programa computacional, assinale a alternativa correta. ✂️ a) Ponteiros são objetos do tipo data-hora. ✂️ b) Um ponteiro é uma variável cujo conteúdo identifica um endereço de memória. ✂️ c) A tentativa de acesso a ponteiros não inicializados sempre retorna o valor zero. ✂️ d) O tamanho de um ponteiro em memória é igual ao tamanho do objeto referenciado por ele. ✂️ e) Ponteiros não podem referenciar outros ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito? ✂️ a) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += tr/Perl/Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ b) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { #count++ while /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ c) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (my $line = <FILE>) { $count++ if $line =~ /Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ d) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += () = /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ e) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { else ($_ =~ /Perl/g) { $count++; } } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q888866 | Arquitetura de Software, Assistente de Sistemas, HRTN MG, FUNDEP, 2024Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir. I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações. II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário. III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q907560 | Arquitetura de Software, Windows Server, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação? “Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”. ✂️ a) Java Persistence API. ✂️ b) JUNIT. ✂️ c) JDBC. ✂️ d) JSON. ✂️ e) WildFly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q892312 | Arquitetura de Software, Desenvolvimento de Sistemas, IFSE, IV UFG, 2024A arquitetura de um sistema foi projetada para garantir a separação entre a apresentação e os dados do sistema. Para isso, foram definidos três componentes: um para gerenciar os dados e operações associadas; um para gerenciar como os dados são apresentados aos usuários; e um para controlar as interações e requisições disparadas pelos usuários. Qual o nome do modelo arquitetural que foi descrito e definido? ✂️ a) Arquitetura de microsserviços. ✂️ b) Arquitetura em camadas. ✂️ c) Arquitetura MVC (Model, View, Controller). ✂️ d) Arquitetura cliente e servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de bancos de dados relacionais, assinale a alternativa correta. ✂️ a) O conceito de integridade se refere à proteção contra atualizações de dados inválidas. ✂️ b) Uma chave primária pode ser repetida em diferentes linhas de uma mesma tabela. ✂️ c) Uma chave primária referenciada em outra tabela é chamada de chave estrangeira. Por essa razão, uma chave estrangeira deve aparecer apenas uma vez em cada tabela. ✂️ d) Um conjunto de múltiplos atributos de uma mesma tabela não pode ser utilizado como chave primária. ✂️ e) O modelo relacional é um tipo de modelo físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q910230 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto. Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados. 1. Teste de avaliação de usabilidade 2. Teste de exploração de usabilidade 3. Teste de validação de usabilidade ( ) fase inicial ( ) fase intermediária ( ) fase final Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 3 – 1 – 2. ✂️ b) 1 – 2 – 3. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 3 – 1. ✂️ e) 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando. ✂️ a) chmod 777 ✂️ b) adduser pedro ✂️ c) usermod -a 0 ✂️ d) chown -R pedro ✂️ e) chage -d 0 pedro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como ✂️ a) Cloud DLP. ✂️ b) Network DLP. ✂️ c) Storage DLP. ✂️ d) E-mail DLP. ✂️ e) Endpoint DLP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta. ✂️ a) A utilização de Spring Boot elimina a necessidade de um gateway de entrada como o Zuul, pois o framework já oferece roteamento nativo entre serviços por meio de anotações REST. ✂️ b) A ferramenta MapStruct é utilizada para balanceamento de carga entre microsserviços registrados no Eureka Server, substituindo a necessidade do uso de Ribbon ou LoadBalancer. ✂️ c) O Spring Eureka permite o registro e a descoberta automática de serviços em tempo de execução, promovendo escalabilidade horizontal ao permitir múltiplas instâncias de serviços sob um mesmo identificador lógico. ✂️ d) O Swagger atua como mecanismo de autenticação centralizada entre microsserviços, implementando OAuth2 integrado ao Spring Security. ✂️ e) O Zuul, quando integrado ao Eureka, impede o roteamento dinâmico entre microsserviços, exigindo configurações estáticas e manuais para cada endpoint do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem? ✂️ a) Nenhum tipo de criptografia, pois o e-mail não é um meio seguro para enviar informações confidenciais. ✂️ b) Criptografia simétrica, utilizando a mesma chave para criptografar e descriptografar a mensagem. ✂️ c) Criptografia simétrica, utilizando uma chave diferente para criptografar e descriptografar a mensagem. ✂️ d) Assinatura digital, utilizando uma chave privada para assinar a mensagem e uma chave pública para verificar a assinatura. ✂️ e) Criptografia assimétrica, utilizando uma chave pública para criptografar a mensagem e uma chave privada para descriptografá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q903364 | Arquitetura de Software, Arquitetura da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante: ✂️ a) técnico, tendo realizado a atividade juntamente com o integrante demandante; ✂️ b) técnico, tendo realizado a atividade juntamente com o integrante administrativo; ✂️ c) administrativo, tendo realizado a atividade juntamente com o integrante técnico; ✂️ d) administrativo, tendo realizado a atividade juntamente com o integrante demandante; ✂️ e) demandante, tendo realizado a atividade juntamente com o integrante administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q904465 | Arquitetura de Software, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024Leia o caso a seguir. Uma empresa de tecnologia está projetando uma nova aplicação web que exigirá escalabilidade e eficiência tanto no consumo quanto nas consultas ao banco de dados. A equipe de arquitetura está considerando utilizar uma arquitetura de microsserviços para otimizar a comunicação entre o front-end e o back-end. Elaborado pelo(a) autor(a). Qual é a conduta adequada para atender a tais requisitos mencionados no caso? ✂️ a) Utilizar um monolito com um único ponto de acesso para todas as funcionalidades. ✂️ b) Implementar uma arquitetura de microsserviços com APIs dedicadas para cada funcionalidade. ✂️ c) Adotar Backend as a Service (BaaS) sem personalizações adicionais. ✂️ d) Manter todas as operações de back-end e front-end no mesmo servidor para simplificar a arquitetura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q885317 | Arquitetura de Software, Arquitetura de Software, Agente Administrativo, Prefeitura de Sertãozinho PB, ADVISE, 2024Assinale a alternativa que apresenta um software classificado como software de sistema. ✂️ a) Microsoft Excel. ✂️ b) Adobe Photoshop. ✂️ c) Windows 10. ✂️ d) Google Chrome. ✂️ e) Microsoft Word. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q910234 | Arquitetura de Software, Web Design, TCEPA, FGV, 2024As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade. Acerca das heurísticas de Nielsen, considere as seguintes afirmações: I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso. II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo. III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q907019 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024A respeito de ponteiros em um programa computacional, assinale a alternativa correta. ✂️ a) Ponteiros são objetos do tipo data-hora. ✂️ b) Um ponteiro é uma variável cujo conteúdo identifica um endereço de memória. ✂️ c) A tentativa de acesso a ponteiros não inicializados sempre retorna o valor zero. ✂️ d) O tamanho de um ponteiro em memória é igual ao tamanho do objeto referenciado por ele. ✂️ e) Ponteiros não podem referenciar outros ponteiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito? ✂️ a) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += tr/Perl/Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ b) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { #count++ while /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ c) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (my $line = <FILE>) { $count++ if $line =~ /Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ d) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += () = /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ e) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { else ($_ =~ /Perl/g) { $count++; } } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q888866 | Arquitetura de Software, Assistente de Sistemas, HRTN MG, FUNDEP, 2024Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir. I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações. II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário. III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro