Questões de Concursos: Arquitetura de Software

Prepare-se para a prova com questões de Arquitetura de Software de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

141 Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?

142 Q898686 | Arquitetura de Software, Tecnologia da Informação, TJMT, FGV, 2024

O ciclo de vida de um processo de ciência de dados envolve uma série de etapas estruturadas que guiam o desenvolvimento de projetos de ciência de dados desde a definição do problema até a implementação e o monitoramento das soluções.
No ciclo de vida de um processo de ciência de dados, na fase de preparação de dados

143 Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

144 Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

145 Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

146 Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?

147 Q883092 | Arquitetura de Software, Rio Grande do Sul, Caixa Econômica Federal, CESGRANRIO, 2024

Uma empresa está planejando migrar sua aplicação monolítica para uma arquitetura de microsserviços, visando melhorar a escalabilidade e a manutenção do sistema. Durante esse processo, diversas estratégias e conceitos precisam ser considerados.

Considerando as arquiteturas de software, as estratégias de migração e os ambientes de nuvem, os responsáveis por essa migração devem estar cientes de que

148 Q888992 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024

Na programação orientada a objetos, existe o relacionamento entre classes, em que uma classe chamada de subclasse é uma extensão de outra classe, chamada de superclasse. Devido a isso, a subclasse consegue reaproveitar os atributos e métodos desta superclasse. Esse conceito é caracterizado por:

149 Q907181 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Você é o compliance officer de uma grande empresa brasileira. Durante uma apresentação sobre a importância do compliance e da integridade corporativa, um dos diretores perguntou quais são as principais responsabilidades e penalidades estabelecidas pela Lei Federal Anticorrupção n.º 12.846/2013. Ele quer entender melhor como a empresa pode ser responsabilizada e quais medidas devem ser adotadas para estar em conformidade com a lei. De acordo com a Lei Federal Anticorrupção n.º 12.846/2013, qual das seguintes afirmações é CORRETA sobre as responsabilidades e penalidades para empresas envolvidas em atos de corrupção?

150 Q901038 | Arquitetura de Software, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Existem diversos tipos de virtualização disponíveis para uso por administradores de ambientes de rede. Um deles apresenta a virtualização no nível do sistema operacional, permitindo a criação e o gerenciamento de vários ambientes isolados em uma única instância do sistema operacional; tais ambientes não são máquinas virtuais “verdadeiras” porque não incluem um sistema operacional.
No parágrafo precedente, é descrito o conceito de
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.