Questões de Concursos: Arquitetura de Software

Prepare-se para a prova com questões de Arquitetura de Software de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q907168 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

João é o gerente de TI de uma empresa que está implementando as práticas do ITIL para melhorar seus serviços de TI. Ele está explicando aos membros de sua equipe sobre a importância de adotar as melhores práticas de ITIL no gerenciamento de serviços de TI. Qual das alternativas a seguir melhor descreve o conceito de "Gestão de Incidentes" conforme definido pelo ITIL?

22 Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Um computador é capaz de realizar basicamente quatro operações, sendo elas:

I. Processamento de dados;

II. Armazenamento de dados;

III. Movimentação de dados;

IV. Controle.

Estão corretas:

23 Q907560 | Arquitetura de Software, Windows Server 2003, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação?

“Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”.

24 Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito?

25 Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

26 Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?

27 Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?

28 Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

29 Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Leia atentamente o trecho a seguir:

Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.

§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:

I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;

II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ou

III - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.

§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.

Este trecho se refere a:

30 Q907142 | Arquitetura de Software, Windows Server 2003, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário que exige alta disponibilidade, escalabilidade horizontal e flexibilidade no armazenamento de dados, qual tipo de banco de dados NoSQL seria mais adequado?

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.