Questões de Arquitetura de Software para Concurso
Foram encontradas 6.414 questões
A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens:
I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.
II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.
Essas vantagens são conhecidas, respectivamente, por:
Uma variação importante do comando SELECT é dada por uma cláusula SQL, que remove as entradas duplicadas do conjunto de resultados. Esta cláusula é mostrada na seguinte opção:
Com relação aos SGBDs, assinale a alternativa que indique o recurso que é utilizado com o objetivo de evitar a quebra de ligação entre os relacionamentos estabelecidos entre as tabelas.
O recurso de visões possibilita que um BD seja fragmentado de diversas formas, de modo que informações confidenciais possam ser ocultadas de usuários autorizados. No entanto, esse recurso é um mecanismo que não permite a especificação das operações que usuários autorizados têm permissão para executar sobre esses fragmentos.
Nesse caso, a tarefa é executada pela instrução:
Observe a tabela a seguir, que faz parte de um Banco de Dados.
FUNCIONARIOS
MATRICULA |
NOME |
DEPARTAMENTO |
CARGO |
ALEAM08564 |
João Cláudio |
PESSOAL |
Chefe RH |
ALEAM05009 |
Ana Helena |
PESSOAL |
Agente Adm |
ALEAM09487 |
Jocélio Ribeiro |
INFORMÁTICA |
Digitador |
ALEAM10753 |
Raimundo Nonato |
INFORMÁTICA |
Analista de Suporte |
ALEAM11024 |
Clélia Jussara |
INFORMÁTICA |
Gerente de TI |
Para obter uma nova tabela com os dados MATRÍCULA e CARGO, classificada por MATRÍCULA, deve-se empregar o seguinte comando SQL:
No que tange aos Sistemas Gerenciadores de Bancos de Dados – SGBD, o modelo relacional se baseia no emprego de tabelas que, por sua vez, usam chaves nas suas implementações. Dentre as modalidades possíveis, uma é conceituada como chave estrangeira sendo definida como uma chave de uma tabela do BD, que possui a seguinte característica:
AWK é uma linguagem de programação projetada para para processamento de arquivos de texto, tratando arquivos como uma sequência de registros e por default cada linha é um registro. Nesta linguagem, os programas são definidos como uma sequência de comandos do tipo pattern-action. É uma linguagem que aceita o uso de uma estrutura de array que suporta as seguintes operações:
I. op1(x,k): permite obter o dado armazenado no elemento do array cujo estado é x e cujo índice é k.
II. op2(x,k,v): o estado do array resulta da atribuição do valor do elemento para v no estado do array x.
As operações op1 e op2 são, respectivamente:
Observe o algorítmo a seguir, referente a uma função recursiva.
função ALEAM(NEGRO:numérico;XINGU:numérico):numérico;
início
se (NEGRO=XINGU) ou (XINGU=0)
então atribuir 1 a ALEAM
senão atribuir ALEAM(NEGRO-1,XINGU) + ALEAM(NEGRO-1,XINGU-1) a ALEAM;
fim_função_ALEAM;
Após a chamada ALEAM(6,5), a função retornará um valor igual a:
O Administrador de Bancos de Dados da Assembleia Legislativa do Estado do Amazonas deseja excluir um banco de dados denominado AUDITORIA_CONTROLE.
Para isso, ele deve executar o seguinte comando SQL:
PERL é um software livre e uma linguagem de programação estável e multiplataforma, sendo utilizada particularmente no desenvolvimento de aplicações web e na programação de formulários www, possuindo funções bastante eficientes direcionadas à manipulação de textos e processamento de cadeias de strings. PERL oferece uma gama de tipos de dados fundamentais, mas é considerada uma linguagem não tipada. Dentre os tipos mais utilizados destacam-se:
I. escalar: um valor único, que pode ser um número, uma string ou uma referência.
II. vetor (array): um conjunto sequencial ordenado de escalares, sendo o índice inicial de uma variável array zero.
III. hash: é um array associativo, um mapeamento de strings para escalares e representa uma coleção de pares de chave/valor.
Na declaração dos tipos escalar, vetor e hash, o nome da variável deve ser precedido por um caracter específico.
Assinale a alternativa que indica, respectivamente, o caracter e a exemplificação para esses tipos.
Os respectivos endereços de broadcast e rede a qual pertence o endereço IP 122.36.98.4/22 é:
Aoperação básica Bind do protocolo LDAP é utilizada para:
Em uma empresa deseja instalar um servidor que funcione para trabalhar com concessão de endereços IP de host, máscara de sub-rede e gateway padrão. Esse servidor deve ter a compatibilidade de atuar junto ao protocolo TCP/IP:
Deseja-se acrescentar uma rota estática para uma rede de IP 194.199.2.0, de máscara 255.255.255.0 em um roteador da rede com IP 201.20.128.0 (máscara 255.255.240.0), com endereço de gateway 201.20.9.1, com métrica de custo igual a 3. O comando para essa situação no MS Windows Server 2008 é:
Em uma empresa, os equipamentos de rede estão de acordo com o padrão IEEE 802.3z. Por conta disso, devem-se adquirir cabos do tipo:
Em uma rede com MS Windows Server 2008, o controlador de domínio apresentou falha e precisou-se restaurá-lo para o original estado de funcionamento, com todas as configurações já realizadas até aquele instante. Existem vários backups desse controlador, que foram criados pela ferramenta de Windows Server Backup. A tarefa seguinte a se fazer seria usar o:
Em um servidor MS Windows Server 2008, o administrador do domínio deseja criar uma conta pré-testada para um controlador de domínio somente leitura através do comando dcpromo. O parâmetro básico do a ser utilizado nesse caso é o:
Em uma empresa, ao instalar um switch inteligente MLS, configurou-se nele o agrupamento de máquinas através do endereço MAC, criando duas redes distintas nesse mesmo switch, em um esquema de VLAN. As máquinas de cada uma dessas redes virtuais só poderão se intercomunicar através da camada do modelo OSI/ISO denominada:
Uma empresa deseja instalar uma rede com base na topologia anel. Uma característica que deve ser observada na implantação de um modelo de rede que se baseia nessa topologia é que nele o método de acesso consiste em:
Uma rede Frame-relay está operando acima da taxa contratada, nesse caso diz-se que essa rede Frame-Relay está operando no modo: