Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2937517 Arquitetura de Software

No que tange aos Sistemas Gerenciadores de Bancos de Dados – SGBD, o modelo relacional se baseia no emprego de tabelas que, por sua vez, usam chaves nas suas implementações. Dentre as modalidades possíveis, uma é conceituada como chave estrangeira sendo definida como uma chave de uma tabela do BD, que possui a seguinte característica:

Alternativas
Q2937515 Arquitetura de Software

AWK é uma linguagem de programação projetada para para processamento de arquivos de texto, tratando arquivos como uma sequência de registros e por default cada linha é um registro. Nesta linguagem, os programas são definidos como uma sequência de comandos do tipo pattern-action. É uma linguagem que aceita o uso de uma estrutura de array que suporta as seguintes operações:


I. op1(x,k): permite obter o dado armazenado no elemento do array cujo estado é x e cujo índice é k.

II. op2(x,k,v): o estado do array resulta da atribuição do valor do elemento para v no estado do array x.


As operações op1 e op2 são, respectivamente:

Alternativas
Q2937514 Arquitetura de Software

Observe o algorítmo a seguir, referente a uma função recursiva.


função ALEAM(NEGRO:numérico;XINGU:numérico):numérico;

início

se (NEGRO=XINGU) ou (XINGU=0)

então atribuir 1 a ALEAM

senão atribuir ALEAM(NEGRO-1,XINGU) + ALEAM(NEGRO-1,XINGU-1) a ALEAM;

fim_função_ALEAM;



Após a chamada ALEAM(6,5), a função retornará um valor igual a:

Alternativas
Q2937513 Arquitetura de Software

Analise o algorítmo a seguir, utilizado para a multiplicação das matrizes A2x3 e B3x4 e que armazena o resultado na matriz PRODUTO2x4


Algoritmo MULTIPLICA_MATRIZES_AMAZONAS;

Início

Tipo MATRIZ = array[1..4,1..4] inteiro_numérico;

Variáveis A,B, PRODUTO:MATRIZ;

j, k, p : inteiro_numérico;


Rotina LER_MATRIZES_A_B;

Início

{ INSTRUÇÕES - LER MATRIZES A e B }

fim-da-rotina-LER_MATRIZES_A_B;


Rotina ZERAR_MATRIZ_PRODUTO;

Início

para j de 1 até 2 faça

para k de 1 até 4 faça PRODUTO[j,k] = 0;

fim-da-rotina-ZERAR_MATRIZ_PRODUTO;


Rotina PROCESSAR_MULTIPLICAÇÃO_MATRIZES;

Início

INSTRUÇÕES - MULTIPLICAÇÃO DAS MATRIZES

fim-da-rotina-PROCESSAR_MULTIPLICAÇÃO_MATRIZES;


Rotina IMPRIMIR_MATRIZES;

Início

{INSTRUÇÕES-IMPRIMIR MATRIZES A, B e PRODUTO}

fim-da-rotina-IMPRIMIR_MATRIZES;


{ CORPO PRINCIPAL DO ALGORITMO }

Início

{ chamadas das rotinas}

LER_MATRIZES_A_B;

ZERAR_MATRIZ_PRODUTO;

PROCESSAR_MULTIPLICAÇÃO_MATRIZES;

IMPRIMIR_MATRIZES

FIM. { fim-do-algoritmo }


Assinale a alternativa que indique as instruções que devem substituir o bloco Imagem associada para resolução da questão

Alternativas
Q2937511 Arquitetura de Software

O Administrador de Bancos de Dados da Assembleia Legislativa do Estado do Amazonas deseja excluir um banco de dados denominado AUDITORIA_CONTROLE.


Para isso, ele deve executar o seguinte comando SQL:

Alternativas
Q2937509 Arquitetura de Software

No que diz respeito à construção de algorítmos, analise as tabelas-verdade indicadas a seguir, associadas a operadores booleanos utilizados em estruturas de controle como seleção e repetição.


As referências alfa e beta são condições de teste, F refere-se a falso e V a verdadeiro, OP1 está associado à tabela I e OP2 à tabela II.


Imagem associada para resolução da questão


Nessas condições, OP1 e OP2 são operadores booleanos conhecidos respectivamente, como:

Alternativas
Q2937504 Arquitetura de Software

PERL é um software livre e uma linguagem de programação estável e multiplataforma, sendo utilizada particularmente no desenvolvimento de aplicações web e na programação de formulários www, possuindo funções bastante eficientes direcionadas à manipulação de textos e processamento de cadeias de strings. PERL oferece uma gama de tipos de dados fundamentais, mas é considerada uma linguagem não tipada. Dentre os tipos mais utilizados destacam-se:


I. escalar: um valor único, que pode ser um número, uma string ou uma referência.

II. vetor (array): um conjunto sequencial ordenado de escalares, sendo o índice inicial de uma variável array zero.

III. hash: é um array associativo, um mapeamento de strings para escalares e representa uma coleção de pares de chave/valor.


Na declaração dos tipos escalar, vetor e hash, o nome da variável deve ser precedido por um caracter específico.


Assinale a alternativa que indica, respectivamente, o caracter e a exemplificação para esses tipos.

Alternativas
Q2937500 Arquitetura de Software

A figura a seguir representa um esquema de processamento, bastante utilizado em programas de computadores. O CADASTRO-MESTRE ATUAL tem a mesma estrutura lógica de armazenamento de dados que o CADASTRO-MESTRE ANTERIOR.


Imagem associada para resolução da questão


Este esquema é conhecido pela seguinte denominação:

Alternativas
Q2937078 Arquitetura de Software

Os respectivos endereços de broadcast e rede a qual pertence o endereço IP 122.36.98.4/22 é:

Alternativas
Q2937077 Arquitetura de Software

Aoperação básica Bind do protocolo LDAP é utilizada para:

Alternativas
Q2937074 Arquitetura de Software

Em uma empresa deseja instalar um servidor que funcione para trabalhar com concessão de endereços IP de host, máscara de sub-rede e gateway padrão. Esse servidor deve ter a compatibilidade de atuar junto ao protocolo TCP/IP:

Alternativas
Q2937072 Arquitetura de Software

Seja o esquema abaixo, contendo os roteadores RR, VV, YY, UU, XX e WW, sendo que em cada ligação entre eles está indicado o custo da conexão.


Imagem associada para resolução da questão


Caso se utilize o protocolo OSPF, em modo simples, para tratar de roteamento, o melhor caminho possível entre os roteadores RR e WW é:

Alternativas
Q2937071 Arquitetura de Software

Deseja-se acrescentar uma rota estática para uma rede de IP 194.199.2.0, de máscara 255.255.255.0 em um roteador da rede com IP 201.20.128.0 (máscara 255.255.240.0), com endereço de gateway 201.20.9.1, com métrica de custo igual a 3. O comando para essa situação no MS Windows Server 2008 é:

Alternativas
Q2937069 Arquitetura de Software

Em uma empresa, os equipamentos de rede estão de acordo com o padrão IEEE 802.3z. Por conta disso, devem-se adquirir cabos do tipo:

Alternativas
Q2937067 Arquitetura de Software

Em uma rede com MS Windows Server 2008, o controlador de domínio apresentou falha e precisou-se restaurá-lo para o original estado de funcionamento, com todas as configurações já realizadas até aquele instante. Existem vários backups desse controlador, que foram criados pela ferramenta de Windows Server Backup. A tarefa seguinte a se fazer seria usar o:

Alternativas
Q2937066 Arquitetura de Software

Em um servidor MS Windows Server 2008, o administrador do domínio deseja criar uma conta pré-testada para um controlador de domínio somente leitura através do comando dcpromo. O parâmetro básico do a ser utilizado nesse caso é o:

Alternativas
Q2937064 Arquitetura de Software

Em uma empresa, ao instalar um switch inteligente MLS, configurou-se nele o agrupamento de máquinas através do endereço MAC, criando duas redes distintas nesse mesmo switch, em um esquema de VLAN. As máquinas de cada uma dessas redes virtuais só poderão se intercomunicar através da camada do modelo OSI/ISO denominada:

Alternativas
Q2937062 Arquitetura de Software

Uma empresa deseja instalar uma rede com base na topologia anel. Uma característica que deve ser observada na implantação de um modelo de rede que se baseia nessa topologia é que nele o método de acesso consiste em:

Alternativas
Q2937060 Arquitetura de Software

Uma rede Frame-relay está operando acima da taxa contratada, nesse caso diz-se que essa rede Frame-Relay está operando no modo:

Alternativas
Q2937058 Arquitetura de Software

Seja o seguinte exemplo de um arquivo de configuração DNS.


Imagem associada para resolução da questão


Algumas conclusões obtidas desse arquivo foram:


I. Pode-se acessar o site www.privatesite.com.br pelo nome g7.privatesite.com.br.

II. Há um erro no arquivo, pois o site www.privatesite.com.br está indicado para duas máquinas diferentes, o que não é possível.

III. A máquina 10.10.1.9 está sendo configurada como servidor de correio eletrônico.

IV. Existe um servidor DNS original que está se dividindo em duas máquinas distintas, no modo balanceado.


Para esse caso, as conclusões válidas são, somente:

Alternativas
Respostas
401: C
402: A
403: C
404: D
405: E
406: D
407: E
408: C
409: C
410: E
411: B
412: D
413: C
414: C
415: E
416: A
417: E
418: A
419: A
420: B