Questões de Concurso Comentadas sobre arquitetura de software
Foram encontradas 6.410 questões
Para formatar umtexto, redigido com o processador de texto Word do MS-Office, alinhando seus parágrafos à direita e à esquerda, simultaneamente, é necessário utilizar a opção
O nome do protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede é
Em um conector RJ-45, utilizado na implementação de redes locais, através de par trançado CAT-5, existem 8 guias para 4 pares de fios. Duas guias são utilizadas para transmissão e outras duas para recepção. São elas, respectivamente,
O comando do PL/pgSQL que permite obter o efeito de um comando, como por exemplo, os indicadores de status do sistema, é
Na linguagem PL/pgSQL, o comando para declarar uma constante, de nome ‘mouse’, com valor inteiro igual a 3 é
Na linguagem HTML 5, o elemento que representa uma seção da página que contém links para outras partes de um website é o
No PHP, as instruções “include” e “require” têm a função de executar um arquivo referenciado. A diferença entre tais instruções é que
No contexto de estrutura de dados, pode-se conceber uma lista de diversas formas. Considere dois tipos de listas: a lista encadeada (ou ligada) e a lista estática sequencial. A principal vantagem da lista encadeada sobre a lista estática sequencial é
Considerando as chamadas de sub-rotinas em programação, os parâmetros podem ser passados de diversas formas. Na passagem de parâmetros por ___________, são passados os endereços de memória onde estão os argumentos e, portanto, os seus valores ________ ser modificados.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto.
Considere o seguinte algoritmo, apresentado por meio de Português Estruturado, para responder às questões de números 51 e 52.
Leia a1, a2, b
x ← 2
Para (i=1 até 6, faça)
[
Se ((a1-a2) < b)
Então
[
x ← x + b
b ← b - 1
]
Senão
[
x ← x – 2*b
]
]
Imprima x
Suponha que os valores lidos no início do algoritmo sejam: a1=13, a2=10, b=7.
No caso de a1 e a2 serem iguais, considerando ainda b=7, o número de vezes que o bloco “Senão” será executado é
Considere o seguinte algoritmo, apresentado por meio de Português Estruturado, para responder às questões de números 51 e 52.
Leia a1, a2, b
x ← 2
Para (i=1 até 6, faça)
[
Se ((a1-a2) < b)
Então
[
x ← x + b
b ← b - 1
]
Senão
[
x ← x – 2*b
]
]
Imprima x
Suponha que os valores lidos no início do algoritmo sejam: a1=13, a2=10, b=7.
Considerando o algoritmo apresentado, ao final de sua execução, o valor de x impresso será
Assinale a alternativa que apresenta uma afirmação verdadeira sobre o modelo incremental de desenvolvimento de software.
Um conjunto de fatores utilizados para determinar a qualidade de um software é representado pelos fatores de qualidade de McCall. Um desses fatores representa o esforço necessário para se acoplar um sistema a outro. Esse fator recebe a denominação de
Sobre a técnica de teste de software conhecida como caminhos independentes de programa, é correto afirmar que cada caminho independente
Há um comando no sistema gerenciador de bancos de dados MySQL (v. 5.6) que permite obter o número de registros resultantes de uma consulta, tendo, por exemplo, essa consulta restringido o número de registros do resultado, por meio da cláusula LIMIT. O comando descrito é
No sistema gerenciador de bancos de dados PostgreSQL (v. 9.1), o item do catálogo de sistema que armazena informações sobre valores default de colunas das tabelas é
Considere a seguinte tabela de um banco de dados relacional:
Cliente (CPF, Nome, Endereço, Fone)
Parte do comando SQL para obter o nome dos clientes para os quais o número do telefone (Fone) não tenha sido registrado é:
SELECT Nome
FROM Cliente
XXX
A linha preenchida com XXX deve ser substituída pela sequência
Considerando o problema da concorrência entre transações em um banco de dados relacional, uma das técnicas utilizadas é o bloqueio de itens de dados. Um item de dados pode ser constituído por um único registro de uma tabela ou mesmo pelo banco de dados inteiro. Esse conceito corresponde à (ao)
Uma das formas de prover a segurança de bancos de dados é por meio do uso da criptografia. Um dos padrões utilizados é o AES (Advanced Encryption Standard), que utiliza chaves com os tamanhos
A normalização de tabelas de um banco de dados relacional, no que diz respeito à segunda e terceira formas normais e à forma normal de Boyce-Codd, faz uso de uma ferramenta analítica. Essa ferramenta é constituída