Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
A coluna da esquerda apresenta características distintivas de diferentes métodos ágeis e tradicionais para desenvolvimento de software e a da direita, o nome como são conhecidos. Numere a coluna da direita de acordo com a da esquerda.
1 - Ciclos curtos de desenvolvimento, retorno constante
2 - Abordagem de passos sequenciais, sistemática
3 - Fluxo de trabalho interativo e incremental
4 - Backlog de produto, Sprints, reuniões diárias
( ) Processo Unificado (UP)
( ) SCRUM
( ) Programação extrema (XP)
( ) Ciclo de Vida Clássico
Marque a sequência correta.
O mapeamento do modelo Entidade-Relacionamento (ER) para um esquema de banco de dados relacional segue diversas etapas para a correta definição das tabelas, chaves primárias, chaves secundárias e relacionamentos. Sobre essas etapas, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A Entidade forte no esquema ER será uma tabela com todos os atributos simples da Entidade que terá como chave primária o atributo identificador da Entidade.
( ) A Entidade fraca no esquema ER será uma tabela com todos os atributos simples, uma chave primária e uma chave estrangeira da Entidade forte do relacionamento.
( ) Os atributos de relacionamento de Entidades em um relacionamento de cardinalidade n:n pertencerão a uma nova tabela de relacionamento.
( ) Cada Entidade num relacionamento com cardinalidade 1:1 será transformada numa tabela que terá como chave primária os atributos identificadores de ambas as Entidades.
Assinale a sequência correta.
Os bancos de dados relacionais apresentam melhoria de desempenho na execução das operações de manipulação de dados com a criação de índices para as tabelas. Cada índice está associado a um tipo particular de uso. Sobre a criação de índices, analise as afirmativas.
I - A manipulação de dados de uma tabela é otimizada com o uso da chave primária para pesquisa associada a um arquivo de índice dessa chave.
II - Os índices com chaves secundárias permitem a manipulação otimizada por chaves secundárias dos dados da tabela indexada.
III - O número máximo de índices para uma tabela está limitado a 2 devido à existência de apenas uma chave primária e uma chave secundária.
IV - A criação de índices sobre a tabela produz a ordenação física de registros (Sorting), por esse motivo qualquer operação sobre a tabela é otimizada.
Está correto o que se afirma em
INSTRUÇÃO: As questões 23 e 24 estão baseadas na figura abaixo que é um modelo Entidade-Relacionamento simplificado para controle de entrega de carga em uma empresa de transportes.
Considerando o modelo ER da figura acima, implementado um banco de dados relacional com todas as tabelas criadas no banco de dados de nome frota, qual seria o comando SQL para inserção dos dados na referida tabela?
INSTRUÇÃO: As questões 23 e 24 estão baseadas na figura abaixo que é um modelo Entidade-Relacionamento simplificado para controle de entrega de carga em uma empresa de transportes.
De acordo com a figura, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O modelo Entidade-Relacionamento conceitual está na Terceira Forma Normal (3FN), portanto não haverá redundância de dados quando da implementação em tabelas no banco de dados.
( ) Os atributos TipoCarroceria e TipoCarga na Entidade Frota têm dependência funcional e podem ser Entidades distintas com atributo identificador e relacionamento de cardinalidade n:n.
( ) As cardinalidades do relacionamento das Entidades Frota e Motorista, nos dois sentidos, são indicativas de que não há instâncias em ambas sem relacionamento.
( ) O atributo TipoCarga nas Entidades Frota e Entrega deve ser o mesmo e pode ser uma Entidade com atributo identificador com relacionamento ternário.
Assinale a sequência correta.
O modelo de banco de dados relacional tem duas regras de aplicação geral. Sobre essas regras, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A regra de integridade da entidade exige que todo atributo identificador da entidade tenha valor único, não podendo ser nulo.
( ) A regra de integridade referencial determina que a chave estrangeira deve ser igual à chave primária ou nula.
( ) A regra de integridade da entidade não se aplica à chave primária de uma tabela relacional que pode ser nula.
( ) A chave estrangeira não pode ser nula, pois o relacionamento temporário incompleto transgride a regra da integridade referencial.
Assinale a sequência correta.
A UML (Unified Modeling Language) é uma linguagem de modelagem unificada que provê um conjunto de diagramas para a representação das diferentes visões de um sistema. Acerca dessa linguagem, assinale a afirmativa correta.
Quanto às topologias de rede de área locais (LAN) de difusão, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Em uma rede de _______, em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Já em uma rede _______, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e utiliza-se de métodos como o FDDI e Token ring para arbitrar os acessos simultâneos.
Sobre os conceitos que envolvem a Arquitetura IBM Mainframe, suas aplicações e produtos, assinale a alternativa correta
“É semelhante ao uso de uma linha de montagem numa planta industrial. Uma linha de montagem tira a vantagem do fato de que um produto passa por vários estágios da produção. Ao implantar o processo de produção em uma linha de montagem, produtos em vários estágios podem ser trabalhados simultaneamente. Para aplicar este conceito à execução da instrução, precisamos reconhecer o fato de que uma instrução possui vários estágios.” Estamos falando de uma melhoria organizacional presente em processadores, denominada:
Analise os itens a seguir, relacionados à arquitetura e à organização de processadores.
I. No modo de endereçamento direto, o operando que está sendo especificado vem da memória ou vai para a memória, mas seu endereço não está ligado à instrução, como no endereçamento imediato.
II. Instruções de movimentação de dados são instruções que testam alguma condição e desviam para um determinado endereço de memória se a condição for cumprida.
III. VLIW é uma arquitetura de CPU utilizada para conseguir paralelismo no nível da instrução, emitindo múltiplas instruções por ciclo de relógio. Na verdade, VLIW transfere o encargo de determinar quais instruções podem ser emitidas em conjunto, do tempo de execução para o tempo de compilação.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Considerando os diferentes tipos de memória existentes em um computador e suas características, assinale a alternativa que ilustra o preenchimento CORRETO dos parênteses, de cima para baixo:
1. DRAM
2. SRAM
3. ROM
4. EPROM
5. Flash
( ) Contém um padrão permanente de dados, que não pode ser mudado.
( ) É feita com células que armazenam dados como carga em capacitores.
( ) Pode ter seu apagamento realizado eletricamente, a nível de bloco.
( ) O apagamento de seus dados pode ser feito pela exposição do chip de memória, que contém uma janela, à luz ultravioleta intensa.
( ) É mais rápida e mais cara, e é usada para a memória cache.
A placa-mãe de um computador contém o chip da CPU, alguns encaixes para módulos de memória e vários chips de suporte. Contém também um ou mais barramentos ao longo do comprimento e soquetes nos quais os conectores de borda de placas de E/S podem ser inseridos. As alternativas abaixo apresentam exemplos de barramentos que são ou foram utilizados em placas-mãe de computadores IBMPC, EXCETO:
Um diretório foi criado em um sistema Linux com as permissões abaixo:
drwxr--r-- joao users 2015-03-28 14:16 Imagens
A seguir, o seguinte comando foi executado:
chmod a+wx Imagens; chmod 744 Imagens
As novas permissões do diretório são:
Considerando os comandos Linux abaixo e as respectivas descrições das funcionalidades dos comandos, assinale a alternativa que ilustra o preenchimento CORRETO dos parênteses, de cima para baixo:
1. cat
2. grep
3. kill
4. ln
5. ls
( ) Procura linhas em arquivos que correspondem a um padrão especificado, e as apresenta.
( ) Apresenta uma listagem de arquivos e diretórios.
( ) Faz links entre arquivos.
( ) Envia um sinal de término para um ou mais processos em execução.
( ) Combina um ou mais arquivos e os apresenta na saída padrão. Se nenhum arquivo for dado, então a entrada padrão será gravada na saída padrão.
Analise os itens a seguir, relacionados a sistemas de arquivos em Sistemas Operacionais.
I. Em um sistema de arquivos utilizando armazenamento em blocos de tamanho fixo, se a unidade de alocação for muito grande, ocorre desperdício de espaço; se for muito pequena, desperdício de tempo.
II. A FAT-32 é um sistema de arquivos journaling nativo do Windows, enquanto o ext3 é um sistema de arquivos journaling nativo do Linux.
III. Na FAT-16, o tamanho máximo da partição de disco suportada é de 2GB, enquanto na FAT-32, o tamanho máximo de partição corresponde a 2TB.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Analise os itens a seguir, relacionados à gerência de memória e gerência de entrada e saída em Sistemas Operacionais.
I. Na técnica de paginação, é permitido que um programa ocupe áreas não contíguas de memória, agravando o problema da fragmentação externa.
II. Na técnica de memória virtual, programas em execução podem ser até maiores que a memória física disponível, pois apenas uma parte deles precisa estar na memória a cada instante.
III. A técnica de Acesso Direto à Memória (DMA) baseia-se no emprego de um hardware especial, o controlador de DMA, para realizar a transferência de dados entre um dispositivo de entrada e saída e a memória.
IV. O principal objetivo dos drivers de dispositivos (device drivers) é “esconder” as diferenças entre os vários dispositivos de entrada e saída, fornecendo uma “visão uniforme” desses dispositivos através de uma interface de programação única.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Sobre conceitos de processos e gerenciamento do processador em Sistemas Operacionais, todas as afirmações abaixo estão corretas, EXCETO:
Em um PC tradicional, após o POST do BIOS, o computador apresenta a seguinte mensagem: ”DISK BOOT FAILURE INSERT SYSTEM DISK AND PRESS ENTER”. Qual dos possíveis problemas NÃO se aplica nessa situação?
Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.