Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Seja a seguinte declaração, escrita na linguagem Java:
public final class CL
{
}
Nesta declaração, o uso do modificador final significa que:
Sejam as seguintes assertivas sobre a o conceito de interface (palavra chave interface) na linguagem Java:
I. Não é permitido definir o corpo (implementação) de um método em uma interface.
II. Não é permitido o uso do modificador private na declaração de um campo de uma interface.
III. Não é permitido o uso do modificador static na declaração de um campo de uma interface.
Marque a alternativa correta em relação às assertivas acima.
Qual operador da linguagem Pascal permite calcular o resto da divisão inteira entre dois operandos inteiros?
Seja o seguinte programa, escrito na linguagem C:
#include<stdio.h>
int main(void)
{
int i=4,j=5,k=3;
float a=6.0;
a+=(float)(i++/j*k);
printf("a=%.2f i=%d",a,i);
}
Marque a alternativa que contém o que será exibido pelo comandoprintf ("a=%.2f i=%d",a,i)
Seja o seguinte programa, escrito na linguagem C:
include <stdio.h>
int main(void)
{
int i=15,j=11,k;
k=i^j;
printf("%d",k);
}
Considerando que o símbolo ^ corresponde ao operador bitwise exclusive or,marque a alternativa que contém o valor que será exibido pelo comando printf("%d",k)
Todas as marcas (designações) de processadores a seguir têm versões de múltiplos núcleos, EXCETO:
No contexto do sistema operacional UNIX, o termo pipeline significa:
Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.
Sejam as seguintes características de uma unidade central de processamento:
I. Uso de pipeline de instruções com o objetivo de alcançar a média de execução de uma instrução por ciclo de máquina.
II. Unidade de controle microprogramada.
III. Utilização predominante de operações de registrador para registrador.
IV. Utilização predominante de instruções que combinam carga ou armazenamento de dados com uma operação aritmética.
V. Utilização em larga escala de acesso à memória para a obtenção do endereço de um operando.
Marque a alternativa que contém o número correto de características, dentre as apresentadas acima, encontradas na maioria dos processadores RISC existentes no mercado.
Dentre as opções a seguir, marque aquela que NÃO contém uma propriedade desejável de uma transação de banco de dados.
O diagrama E-R a seguir exibe parte do modelo conceitual de um sistema controle de voos de uma empresa aérea.
Sejam as seguintes assertivas sobre o modelo acima:
I. A entidade Voo possui dois identificadores.
II. Um passageiro pode viajar sem ter o assento definido.
III. Um passageiro tem que informar pelo menos um telefone de contato.
Marque a alternativa correta em relação às assertivas acima.
O diagrama E-R a seguir apresenta uma generalização exclusiva e parcial.
Considerando as entidades A, B e C conjuntos não vazios de objetos, marque a alternativa verdadeira sobre o modelo representado por este diagrama E-R.
As tabelas relacionais a seguir serão usadas nas questões 54 e 55.
TABELA: DIRETOR
------------
CODIGO------------NOME------------------------DT_NASC
2222------------------Walter Moreira Salles Jr-----------12/04/56
3333------------------Arnaldo Jabor--------------------12/12/40
1111------------------- Bruno Barreto---------------------16/03/55
TABELA: FILME
CODIGO--------- TITULO--------------------------- COD_DIRETOR
3------------------- Terra estrangeira--------------------- 2222
1------------------- Dona Flor e Seus Dois Maridos------------1111
2-------------------O Que é Isso Companheiro?--------------1111
Marque a alternativa que contém um comando SQL que permita excluir da tabela DIRETOR todos os diretores que não tenham pelo menos um filme na tabela FILME.
Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?
Sejam as seguintes assertivas sobre a Criptografia Assimétrica:
I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.
II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.
III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.
Marque a alternativa correta em relação às assertivas acima.
Quanto à utilização dos aparelhos de combate ao fogo, julgue os itens a seguir.
I Os aparelhos de água pressurizada, destinados a extinguir pequenos focos de incêndio da classe A, contêm água e um gás, que pode ser gás carbônico, nitrogênio ou ar comprimido.
II Os aparelhos extintores com dióxido de carbono são empregados para extinguir pequenos focos de incêndios das classes B e C, por meio de abafamento e de resfriamento.
III O êxito da extinção de focos de incêndio depende, entre outros aspectos, da escolha correta do extintor a ser usado, da habilidade de manuseio do operador e da revisão periódica do aparelho.
IV A retirada do aparelho extintor do seu local de origem justifica-se nos casos de uso em instrução, recarga e manutenção e utilização em incêndios.
A quantidade de itens certos é igual a
O dispositivo de rede utilizado para traduzir um protocolo de rede para outro diferente, também conhecido como conversor de protocolos é denominado de:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.192, o número máximo de subnets e a quantidade de endereços alocáveis na rede para equipamentos, por subnets, são:
Com relação à segurança de informações, a criptografia é definida como:
A melhor forma de reiniciar um servidor ou estação de trabalho utilizando o sistema operacional Linux é através do comando: