Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Sobre o modelo relacional em banco de dados, assinale a alternativa CORRETA:
Teorey, Tobey J. Projeto e modelagem de banco de dados. 2. ed., 2013. pag 20.
Sobre o gerenciamento de transações em bancos de dados, assinale a alternativa INCORRETA:
RAMAKRISHNAN, Raghu; GEHRKE, Johannes. Database Management Systems. 3ed, 2018.
Sobre banco de dados relacional, considere a tabela:
professor_disciplina (cod_professor, cod_disciplina,
nome_disciplina, data_inicio, data_termino)
Após a normalização, temos duas tabelas cujo resultado obtido foi:
professor _ disciplina (cod_professor, cod_disciplina,
data _ inicio, data _ termino)
disciplina (cod_disciplina, nome _ disciplina)
Os campos em negrito representam a chave primária. Assinale a alternativa que indica CORRETAMENTE a forma normal aplicada:
HEUSER, Carlos Alberto. Projeto de Banco de Dados. 6. ed. Porto Alegre: Bookman, 2009.
Sobre o modelo relacional e o modelo entidade relacionamento, assinale a alternativa INCORRETA:
HEUSER, Carlos A. Projeto de Banco de Dados. Bookman, 6 ed., 2009.
Sobre gerenciamento de software, é importante compreender que ainda existem muitos softwares legados que são críticos para o negócio. As organizações precisam decidir como obter o melhor retorno de seus investimentos, o que envolve fazer uma avaliação realista do legado e decidir sobre a estratégia mais adequada para a continuidade e evolução dos serviços organizacionais. Assinale a alternativa que NÃO apresenta uma opção estratégica:
SOMMERVILLE. Engenharia de Software. Editora Pearson, 9ed., 2011.
Sobre conceitos relacionados à Engenharia de Software assinale a alternativa INCORRETA:
SOMMERVILLE. Engenharia de Software. Editora Pearson, 9ed., 2011.
A confiança de um sistema de computador é uma propriedade do sistema que reflete sua fidedignidade, isto é, o grau de confiança de um usuário no funcionamento esperado do sistema. Sobre confiança e proteção de software, existem 4 dimensões (ou propriedades) principais de confiança. Assinale a alternativa que NÃO representa uma dessas dimensões ou propriedades principais:
Engenharia de Software 9ª Edição - Sommerville - Editora Pearson, 2011.
Sobre comandos do NGINX, assinale a alternativa CORRETA:
DEJONGHE, Derek. NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing. O’Reilly Media, 2ed, 2022.
Sobre arquivo de configuração .htaccess do Servidor Web Apache 2.4, assinale a alternativa CORRETA:
Documentação oficial da Apache, localizada em https://httpd.apache.org/docs/2.4/en/howto/htaccess.html. Acessado em 11/09/2022.
São formas utilizadas para representação de algoritmos:
I. Fluxograma.
II. Pseudocódigo.
III. Teste de mesa.
IV. Diagrama de Chapin.
Quais estão corretas?
Em um sistema operacional Linux, ______ é um usuário administrador conhecido como superusuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
No Microsoft Windows 10, em sua configuração original e versão em português, para conectar-se a outro computador também com Windows 10, pode-se utilizar o aplicativo nativo chamado:
Considere uma tabela de nome PROCESSO em um banco de dados relacional. Qual comando retornaria o número de registros da tabela PROCESSO?
A Figura 2, abaixo, apresenta um Diagrama Entidade-Relacionamento (DER).
Figura 2 – Diagrama Entidade-Relacionamento
A partir da avaliação do DER da Figura 2, é INCORRETO afirmar que:
A Figura 1, abaixo, apresenta um algoritmo escrito no software VisuAlg 3.0.
algoritmo "semnome" var cont, produto: inteiro inicio cont <- 0; produto <- 1; repita cont <- cont + 1; produto <- produto * cont; escreval (cont, "|", produto) ate ((produto > 100) ou (cont >= 10)) fimalgoritmo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Quais serão, respectivamente, os valores das variáveis "cont" e "produto" ao final da execução do algoritmo da Figura 1?
Spyware é um tipo de código malicioso (malware) projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos de spyware:
Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.
Assinale a alternativa que preenche corretamente o trecho da lacuna acima.
No modelo de arquitetura TCP/IP, os pacotes da camada de rede são conhecidos como:
Relacione a Coluna 1 à Coluna 2, associando os protocolos de rede às suas respectivas funções.
Coluna 1
1. SSH.
2. FTP.
3. ICMP.
4. DHCP.
Coluna 2
( ) Reportar erros de comunicação na rede.
( ) Atribuir dinamicamente endereços IP.
( ) Garantir segurança em conexões remotas.
( ) Transferir arquivos entre cliente e servidor.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A precisão é uma das métricas utilizadas para avaliação de modelos de aprendizado supervisionado voltados para a classificação. Utilizando a nomenclatura TP (Verdadeiro Positivo), FP (Falso Positivo), TN (Verdadeiro Negativo) e FN (Falso Negativo), pode-se afirmar corretamente que a equação da precisão é: