Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.359 questões
Considere o código PHP abaixo:
<!DOCTYPE html>
<html>
<body>
<?php
function f1() {
static $res = “A”;
echo $res;
$res = $res . $res;
}
f1();
echo "<br>";
f1(); echo "<br>";
f1();
?>
</body>
</html>
Após a execução do código PHP, será apresentado no navegador do usuário:
Sobre os Processos e Threads de sistemas operacionais, assinale a afirmativa INCORRETA.
Considere o código Javascript abaixo:
<!DOCTYPE html>
<html>
<body>
<p id="resultado"></p>
<script>
f1();
document.getElementById("resultado").innerHTML = "Valor: " + v1;
function f1() {
v1 = "Valor1";
}
</script>
</body>
</html>
Sobre esse código, assinale a afirmativa correta.
Sobre entidades HTML (HTML Entities), assinale a afirmativa que apresenta o nome de entidade equivalente às aspas.
Sobre a linguagem de programação Java, assinale a afirmativa correta.
De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto" é uma atividade que faz parte do processo:
A figura abaixo ilustra a distribuição de processos ao longo das fases do ciclo de vida do projeto, conforme o Guide to the PMBoK v5 .
As fases II e III são denominadas, respectivamente
No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:
I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.
II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.
III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.
IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.
O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:
Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:
Analise o script em Javascript.
<script> for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){ document.write(w, " "), } </script> |
Após a execução, a saída gerada será:
Em Java, a sintaxe correta para a estrutura de controle switch/case é:
Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:
Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:
Observe a figura abaixo, que representa o resultado da execução do código HTML5.
CAERN - RGB - HTML5 CAERN - CÓDIGO HEX CAERN - HSL • Letras em preto e • Fundo na cor vermelha |
Para gerar o resultado indicado, deve-se utilizar o código:
Se um computador em uma rede de computadores com acesso à internet está configurado por meio do IP 177.200.48.39/27, conclui-se que máscara que essa rede está utilizando é:
Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a organização e análise das informações para o suporte à tomada de decisão. Duas das principais ferramentas de BI são, respectivamente:
No que diz respeito aos princípios da Programação Orientada a Objetos, dois princípios são caracterizados a seguir.
I - Permite que características comuns a diversas classes sejam integradas em uma classe base ou superclasse, sendo que a partir dessa, outras classes podem ser especificadas. De acordo com esse princípio, a classe derivada ou subclasse apresenta as características, estrutura e métodos da classe base e acrescenta a elas o que for definido de particularidade para ela.
II - Permite que duas ou mais classes derivadas de uma mesma superclasse possam invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.
Esses mecanismos são denominados, respectivamente:
Para realizar uma consulta SQL em uma tabela de funcionários, cuja idade não esteja entre 30 e 40 anos (inclusive), a sintaxe correta está indicada na seguinte opção:
As tecnologias de bancos de dados se apoiam na arquitetura ANSl/SPARC, que consiste em dividir as aplicações de usuários da base de dados em três níveis, conforme abaixo:
1. descreve a estrutura de armazenamento da base de dados, incluindo os detalhes quanto aos dados e caminhos de acesso, que permitem um bom desempenho.
2. descreve a estrutura da base de dados, independente de qualquer usuário ou aplicação, escondendo os detalhes de implementação dos arquivos que armazenam os dados.
3. descreve a visão da base de dados a partir de um grupo de usuários, permitindo trabalhar apenas com uma parte dos dados que seja de interesse de determinada aplicação.
Os níveis (1) , (2) e (3) são denominados, respectivamente:
A figura ilustra uma importante ferramenta utilizada na UML.
Essa figura é conhecida como Diagrama de: