Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.537 questões
Considere as seguintes sentenças no âmbito de Banco de Dados:
Fonte: DATE, C. J. Introdução a sistemas de banco de dados. Rio de Janeiro: Elsevier, 2003. E-book VitalSource.
I. Atomicidade da instrução: O sistema deve garantir que instruções individuais, ou seja, execuções de instruções individuais, sejam atômicas. Essa consideração se torna particularmente significativa em um sistema relacional, no qual as instruções de nível de conjuntos e em geral operam sobre muitas tuplas ao mesmo tempo. Não deve ser possível que uma determinada instrução falhe durante o processo e deixe o banco de dados em um estado incorreto (por exemplo, com algumas tuplas atualizadas e outras não).
II. A operação COMMIT indica o término bem-sucedido de uma transação no sistema de log do servidor de banco de dados. Ela informa ao gerenciador de transações que um conjunto de programas foi concluído com sucesso, que o banco de dados está (ou deveria estar) novamente em um estado de aceitação e que todas as atualizações feitas por essa unidade de trabalho podem agora completar a limpeza dos registros de log.
III. A operação ROLLBACK assina o término malsucedido de um processo do sistema operacional. Ela informa ao gerenciador de memória que algo saiu errado, que o banco de dados pode estar em um estado incorreto e que o administrador deve reiniciar o SGDB.
De acordo com Date (2003, posição 382), indique a alternativa CORRETA.
Sobre XML, assinale a alternativa INCORRETA:
XMLStandard. https://www.w3.org/standards/xml/core.html, acessado em 14/09.
Sobre o modelo relacional em banco de dados, assinale a alternativa CORRETA:
Teorey, Tobey J. Projeto e modelagem de banco de dados. 2. ed., 2013. pag 20.
Sobre o gerenciamento de transações em bancos de dados, assinale a alternativa INCORRETA:
RAMAKRISHNAN, Raghu; GEHRKE, Johannes. Database Management Systems. 3ed, 2018.
Sobre banco de dados relacional, considere a tabela:
professor_disciplina (cod_professor, cod_disciplina,
nome_disciplina, data_inicio, data_termino)
Após a normalização, temos duas tabelas cujo resultado obtido foi:
professor _ disciplina (cod_professor, cod_disciplina,
data _ inicio, data _ termino)
disciplina (cod_disciplina, nome _ disciplina)
Os campos em negrito representam a chave primária. Assinale a alternativa que indica CORRETAMENTE a forma normal aplicada:
HEUSER, Carlos Alberto. Projeto de Banco de Dados. 6. ed. Porto Alegre: Bookman, 2009.
Sobre o modelo relacional e o modelo entidade relacionamento, assinale a alternativa INCORRETA:
HEUSER, Carlos A. Projeto de Banco de Dados. Bookman, 6 ed., 2009.
Sobre gerenciamento de software, é importante compreender que ainda existem muitos softwares legados que são críticos para o negócio. As organizações precisam decidir como obter o melhor retorno de seus investimentos, o que envolve fazer uma avaliação realista do legado e decidir sobre a estratégia mais adequada para a continuidade e evolução dos serviços organizacionais. Assinale a alternativa que NÃO apresenta uma opção estratégica:
SOMMERVILLE. Engenharia de Software. Editora Pearson, 9ed., 2011.
Sobre conceitos relacionados à Engenharia de Software assinale a alternativa INCORRETA:
SOMMERVILLE. Engenharia de Software. Editora Pearson, 9ed., 2011.
A confiança de um sistema de computador é uma propriedade do sistema que reflete sua fidedignidade, isto é, o grau de confiança de um usuário no funcionamento esperado do sistema. Sobre confiança e proteção de software, existem 4 dimensões (ou propriedades) principais de confiança. Assinale a alternativa que NÃO representa uma dessas dimensões ou propriedades principais:
Engenharia de Software 9ª Edição - Sommerville - Editora Pearson, 2011.
Sobre comandos do NGINX, assinale a alternativa CORRETA:
DEJONGHE, Derek. NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing. O’Reilly Media, 2ed, 2022.
Sobre arquivo de configuração .htaccess do Servidor Web Apache 2.4, assinale a alternativa CORRETA:
Documentação oficial da Apache, localizada em https://httpd.apache.org/docs/2.4/en/howto/htaccess.html. Acessado em 11/09/2022.
São formas utilizadas para representação de algoritmos:
I. Fluxograma.
II. Pseudocódigo.
III. Teste de mesa.
IV. Diagrama de Chapin.
Quais estão corretas?
Em um sistema operacional Linux, ______ é um usuário administrador conhecido como superusuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
No Microsoft Windows 10, em sua configuração original e versão em português, para conectar-se a outro computador também com Windows 10, pode-se utilizar o aplicativo nativo chamado:
Considere uma tabela de nome PROCESSO em um banco de dados relacional. Qual comando retornaria o número de registros da tabela PROCESSO?
A Figura 2, abaixo, apresenta um Diagrama Entidade-Relacionamento (DER).
Figura 2 – Diagrama Entidade-Relacionamento
A partir da avaliação do DER da Figura 2, é INCORRETO afirmar que:
A Figura 1, abaixo, apresenta um algoritmo escrito no software VisuAlg 3.0.
algoritmo "semnome" var cont, produto: inteiro inicio cont <- 0; produto <- 1; repita cont <- cont + 1; produto <- produto * cont; escreval (cont, "|", produto) ate ((produto > 100) ou (cont >= 10)) fimalgoritmo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Quais serão, respectivamente, os valores das variáveis "cont" e "produto" ao final da execução do algoritmo da Figura 1?
Spyware é um tipo de código malicioso (malware) projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos de spyware:
Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.
Assinale a alternativa que preenche corretamente o trecho da lacuna acima.
No modelo de arquitetura TCP/IP, os pacotes da camada de rede são conhecidos como: