Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
No que tange aos Sistemas Gerenciadores de Bancos de Dados – SGBD, o modelo relacional se baseia no emprego de tabelas que, por sua vez, usam chaves nas suas implementações. Dentre as modalidades possíveis, uma é conceituada como chave estrangeira sendo definida como uma chave de uma tabela do BD, que possui a seguinte característica:
AWK é uma linguagem de programação projetada para para processamento de arquivos de texto, tratando arquivos como uma sequência de registros e por default cada linha é um registro. Nesta linguagem, os programas são definidos como uma sequência de comandos do tipo pattern-action. É uma linguagem que aceita o uso de uma estrutura de array que suporta as seguintes operações:
I. op1(x,k): permite obter o dado armazenado no elemento do array cujo estado é x e cujo índice é k.
II. op2(x,k,v): o estado do array resulta da atribuição do valor do elemento para v no estado do array x.
As operações op1 e op2 são, respectivamente:
Observe o algorítmo a seguir, referente a uma função recursiva.
função ALEAM(NEGRO:numérico;XINGU:numérico):numérico;
início
se (NEGRO=XINGU) ou (XINGU=0)
então atribuir 1 a ALEAM
senão atribuir ALEAM(NEGRO-1,XINGU) + ALEAM(NEGRO-1,XINGU-1) a ALEAM;
fim_função_ALEAM;
Após a chamada ALEAM(6,5), a função retornará um valor igual a:
Analise o algorítmo a seguir, utilizado para a multiplicação das matrizes A2x3 e B3x4 e que armazena o resultado na matriz PRODUTO2x4
Algoritmo MULTIPLICA_MATRIZES_AMAZONAS;
Início
Tipo MATRIZ = array[1..4,1..4] inteiro_numérico;
Variáveis A,B, PRODUTO:MATRIZ;
j, k, p : inteiro_numérico;
Rotina LER_MATRIZES_A_B;
Início
{ INSTRUÇÕES - LER MATRIZES A e B }
fim-da-rotina-LER_MATRIZES_A_B;
Rotina ZERAR_MATRIZ_PRODUTO;
Início
para j de 1 até 2 faça
para k de 1 até 4 faça PRODUTO[j,k] = 0;
fim-da-rotina-ZERAR_MATRIZ_PRODUTO;
Rotina PROCESSAR_MULTIPLICAÇÃO_MATRIZES;
Início
INSTRUÇÕES - MULTIPLICAÇÃO DAS MATRIZES |
fim-da-rotina-PROCESSAR_MULTIPLICAÇÃO_MATRIZES;
Rotina IMPRIMIR_MATRIZES;
Início
{INSTRUÇÕES-IMPRIMIR MATRIZES A, B e PRODUTO}
fim-da-rotina-IMPRIMIR_MATRIZES;
{ CORPO PRINCIPAL DO ALGORITMO }
Início
{ chamadas das rotinas}
LER_MATRIZES_A_B;
ZERAR_MATRIZ_PRODUTO;
PROCESSAR_MULTIPLICAÇÃO_MATRIZES;
IMPRIMIR_MATRIZES
FIM. { fim-do-algoritmo }
Assinale a alternativa que indique as instruções que devem substituir o bloco
O Administrador de Bancos de Dados da Assembleia Legislativa do Estado do Amazonas deseja excluir um banco de dados denominado AUDITORIA_CONTROLE.
Para isso, ele deve executar o seguinte comando SQL:
No que diz respeito à construção de algorítmos, analise as tabelas-verdade indicadas a seguir, associadas a operadores booleanos utilizados em estruturas de controle como seleção e repetição.
As referências alfa e beta são condições de teste, F refere-se a falso e V a verdadeiro, OP1 está associado à tabela I e OP2 à tabela II.
Nessas condições, OP1 e OP2 são operadores booleanos conhecidos respectivamente, como:
PERL é um software livre e uma linguagem de programação estável e multiplataforma, sendo utilizada particularmente no desenvolvimento de aplicações web e na programação de formulários www, possuindo funções bastante eficientes direcionadas à manipulação de textos e processamento de cadeias de strings. PERL oferece uma gama de tipos de dados fundamentais, mas é considerada uma linguagem não tipada. Dentre os tipos mais utilizados destacam-se:
I. escalar: um valor único, que pode ser um número, uma string ou uma referência.
II. vetor (array): um conjunto sequencial ordenado de escalares, sendo o índice inicial de uma variável array zero.
III. hash: é um array associativo, um mapeamento de strings para escalares e representa uma coleção de pares de chave/valor.
Na declaração dos tipos escalar, vetor e hash, o nome da variável deve ser precedido por um caracter específico.
Assinale a alternativa que indica, respectivamente, o caracter e a exemplificação para esses tipos.
A figura a seguir representa um esquema de processamento, bastante utilizado em programas de computadores. O CADASTRO-MESTRE ATUAL tem a mesma estrutura lógica de armazenamento de dados que o CADASTRO-MESTRE ANTERIOR.
Este esquema é conhecido pela seguinte denominação:
Os respectivos endereços de broadcast e rede a qual pertence o endereço IP 122.36.98.4/22 é:
Aoperação básica Bind do protocolo LDAP é utilizada para:
Em uma empresa deseja instalar um servidor que funcione para trabalhar com concessão de endereços IP de host, máscara de sub-rede e gateway padrão. Esse servidor deve ter a compatibilidade de atuar junto ao protocolo TCP/IP:
Seja o esquema abaixo, contendo os roteadores RR, VV, YY, UU, XX e WW, sendo que em cada ligação entre eles está indicado o custo da conexão.
Caso se utilize o protocolo OSPF, em modo simples, para tratar de roteamento, o melhor caminho possível entre os roteadores RR e WW é:
Deseja-se acrescentar uma rota estática para uma rede de IP 194.199.2.0, de máscara 255.255.255.0 em um roteador da rede com IP 201.20.128.0 (máscara 255.255.240.0), com endereço de gateway 201.20.9.1, com métrica de custo igual a 3. O comando para essa situação no MS Windows Server 2008 é:
Em uma empresa, os equipamentos de rede estão de acordo com o padrão IEEE 802.3z. Por conta disso, devem-se adquirir cabos do tipo:
Em uma rede com MS Windows Server 2008, o controlador de domínio apresentou falha e precisou-se restaurá-lo para o original estado de funcionamento, com todas as configurações já realizadas até aquele instante. Existem vários backups desse controlador, que foram criados pela ferramenta de Windows Server Backup. A tarefa seguinte a se fazer seria usar o:
Em um servidor MS Windows Server 2008, o administrador do domínio deseja criar uma conta pré-testada para um controlador de domínio somente leitura através do comando dcpromo. O parâmetro básico do a ser utilizado nesse caso é o:
Em uma empresa, ao instalar um switch inteligente MLS, configurou-se nele o agrupamento de máquinas através do endereço MAC, criando duas redes distintas nesse mesmo switch, em um esquema de VLAN. As máquinas de cada uma dessas redes virtuais só poderão se intercomunicar através da camada do modelo OSI/ISO denominada:
Uma empresa deseja instalar uma rede com base na topologia anel. Uma característica que deve ser observada na implantação de um modelo de rede que se baseia nessa topologia é que nele o método de acesso consiste em:
Uma rede Frame-relay está operando acima da taxa contratada, nesse caso diz-se que essa rede Frame-Relay está operando no modo:
Seja o seguinte exemplo de um arquivo de configuração DNS.
Algumas conclusões obtidas desse arquivo foram:
I. Pode-se acessar o site www.privatesite.com.br pelo nome g7.privatesite.com.br.
II. Há um erro no arquivo, pois o site www.privatesite.com.br está indicado para duas máquinas diferentes, o que não é possível.
III. A máquina 10.10.1.9 está sendo configurada como servidor de correio eletrônico.
IV. Existe um servidor DNS original que está se dividindo em duas máquinas distintas, no modo balanceado.
Para esse caso, as conclusões válidas são, somente: