Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


331Q907204 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

A empresa XPTOTech está implementando as práticas do ITIL para melhorar seu suporte e entrega de serviços de TI. Durante uma reunião, o gerente de TI explicou a importância de gerenciar incidentes de forma eficiente para minimizar o impacto na operação dos serviços de TI. Qual dos seguintes processos do ITIL é responsável por restaurar a operação normal do serviço o mais rápido possível após a ocorrência de um incidente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q903914 | Arquitetura de Software, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

O analista Peixonauta está trabalhando na manutenção de um servidor Red Hat Enterprise Linux (RHEL). Ele precisa instalar um pacote de software que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote RPM baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar tal pacote diretamente, Peixonauta deve utilizar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q1063666 | Arquitetura de Software, Sistemas Distribuídos, Desenvolvedor de Software, INPE, FGV, 2024

Ao se escolher a arquitetura de software para um projeto, é fundamental considerar os requisitos não funcionais a serem priorizados.
A arquitetura de microsserviços é mais indicada que a arquitetura monolítica, quando a prioridade é otimizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q996619 | Arquitetura de Software, Especialidade Análise de Sistemas de Informação, TRF 5 REGIÃO, IBFC, 2024

APIs (Application Programming Interface) são amplamente utilizadas para comunicação entre sistemas. Assinale a alternativa que apresenta corretamente o propósito e o uso do Swagger no desenvolvimento de APIs.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

335Q968974 | Arquitetura de Software, Analista de Sistemas, TJPE, IBFC, 2017

Existe a necessidade em um documento XML ser identificado como uma mensagem SOAP. A estrutura da mensagem SOAP (Simple Object Access Protocol), em um documento XML, contém os seguintes elementos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q968980 | Arquitetura de Software, Analista de Sistemas, TJPE, IBFC, 2017

Relacione as duas colunas quanto a referência mais direta que possa existir do padrão de arquitetura de software MVC (Model-View-Controller) com os respectivos componentes Java EE:

(1) Model

(2) View

(3) Controller

(A) EJB (Enterprise JavaBeans)

(B) Servlet

(C) JSP (Java Server Pages)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q965148 | Arquitetura de Software, Polo de Tecnologia da Informação, Caixa, CESPE CEBRASPE

Julgue o item seguinte, relativos a conceitos de interoperabilidade de sistemas XML.

O elemento ENVELOPE do SOAP (simple object access protocol) é opcional e contém informação específica acerca da forma de comunicação, autenticação e protocolo de comunicação da mensagem.

  1. ✂️
  2. ✂️

339Q907564 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

O contexto do Data Warehouse possui várias tecnologias associadas. Uma delas é definida como “Tecnologia para realizar consultas complexas de alta velocidade ou análise multidimensional em grandes volumes de dados em um Data Warehouse, Data Lake ou outro repositório de dados. É comumente utilizada em modelos dimensionais”. Qual dos termos a seguir refere-se a essa definição:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q907571 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

No contexto SQL, o nome dado a um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele, é.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

341Q902203 | Arquitetura de Software, Analista de Tecnologia da Informação/Área Sistemas, UFRPE, FADURPE, 2024

Assinale a alternativa correta sobre padrões de projeto Gangs of Four (GoF) e de arquitetura de software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q970312 | Arquitetura de Software, Sistemas Operacionais, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Com relação auser experience(UX), julgue o item a seguir.

A “história de usuário”, ainda que seja importante para elicitação de requisitos, não pode ser utilizada como ferramenta para a definição e a melhoria do design de experiência do usuário (UX), uma vez que elementos como planejamento e pesquisa são encontrados somente na UX.

  1. ✂️
  2. ✂️

343Q1083985 | Arquitetura de Software, Arquitetura de Software, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021

Construído(a) em arquitetura distribuída em grande escala, com capacidade de armazenar e processar conjuntos de dados não estruturados, a fim de agrega-los sobre clientes de diferentes fontes, enriquecê-los, limpá-los e analisa-los para entender melhor às jornadas dos clientes caracteriza um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q1061725 | Arquitetura de Software, Arquitetura em Camadas, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

A respeito da arquitetura em camadas, julgue os itens que se seguem.

I O conceito de separação das preocupações facilita a criação de funções eficientes e de modelos de responsabilidade dentro da arquitetura.

II O padrão sinkhole da arquitetura é um antipadrão que ocorre quando as solicitações passam de camada em camada, sem nenhuma lógica de negócio realizada dentro de cada uma das camadas.

III Camada aberta significa que as alterações feitas em uma camada da arquitetura normalmente não impactam os componentes nas outras camadas.

IV A implementabilidade e a testabilidade são muito bem suportadas no estilo da arquitetura em camadas.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q906083 | Arquitetura de Software, Especialidade: Analista de Sistemas, Prefeitura de Macaé RJ, FGV, 2024

Arquitetura de microsserviços é um estilo de arquitetura de software em que uma aplicação é dividida em uma série de serviços pequenos e independentes, cada um com uma função específica e executado de forma autônoma.
Assinale a opção que descreve corretamente um princípio fundamental da arquitetura de microsserviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q903787 | Arquitetura de Software, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

A analista Carla está refatorando o sítio eletrônico do TRF1 à luz do Web Content Accessibility Guidelines (WCAG). Em determinada página web, há um áudio que é tocado automaticamente ao carregar página.
Ao seguir as recomendações do WCAG, Carla deverá introduzir um mecanismo para que o usuário controle o áudio manualmente se a sua duração for maior que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q907121 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está expandindo sua infraestrutura de TI e contratou um novo administrador de sistemas. O gestor de TI quer garantir que o novo administrador esteja familiarizado com as principais ferramentas administrativas da Microsoft que serão utilizadas para gerenciar a rede e os serviços da empresa. Qual das seguintes ferramentas administrativas da Microsoft é responsável por gerenciar o diretório de usuários, computadores e outros recursos dentro de uma rede corporativa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q967810 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

De acordo com a arquitetura ePING, alguns algoritmos especificados para definição de chave de cifração simétrica são RC4, IDEA, 3DES e AES.

  1. ✂️
  2. ✂️

349Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.