Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2890462 Arquitetura de Software

No contexto da Engenharia de Software, assinale a alternativa que apresenta um conjunto apenas de requisitos não funcionais.

Alternativas
Q2890460 Arquitetura de Software

Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem, em que Mat é uma estrutura de dados de duas dimensões e cada dimensão tem 10 posições, sendo a primeira de índice 1. Esse algoritmo deve ser utilizado para responder às questões de números 29 e 30.


int Mat [10][10]

int 1,j

Para i=l até 10 faça

{

Para j=1 até 10, faça

{

Se i=j

Então

Mat [i][j]=0

Senão

Mat [i] [j]=i+5

}

}

Considerando o algoritmo anterior, pode-se afirmar que o número de elementos de Mat que são percorridos pelo algoritmo é

Alternativas
Q2890458 Arquitetura de Software

Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem, em que Mat é uma estrutura de dados de duas dimensões e cada dimensão tem 10 posições, sendo a primeira de índice 1. Esse algoritmo deve ser utilizado para responder às questões de números 29 e 30.


int Mat [10][10]

int 1,j

Para i=l até 10 faça

{

Para j=1 até 10, faça

{

Se i=j

Então

Mat [i][j]=0

Senão

Mat [i] [j]=i+5

}

}

O algoritmo apresentado, ao ser executado, terá produzido em Mat[5][5] e Mat[5][6] os seguintes valores, respectivamente:

Alternativas
Q2890456 Arquitetura de Software

Considere o seguinte algoritmo, escrito na forma de um diagrama de Nassi-Schneiderman, para responder às questões de números 27 e 28.


Com base no diagrama anterior, o bloco


Imagem associada para resolução da questão


poderia ser substituído, sem perda de funcionalidade, por

Alternativas
Q2890455 Arquitetura de Software

Considere o seguinte algoritmo, escrito na forma de um diagrama de Nassi-Schneiderman, para responder às questões de números 27 e 28.


Com base no algoritmo apresentado, ao final da sua execução, pode-se concluir que o valor de k será igual a

Alternativas
Q2890451 Arquitetura de Software

Assinale a afirmação correta sobre datafiles, utilizados no Oracle 10g.

Alternativas
Q2890447 Arquitetura de Software

No Oracle 10g há o tipo de trigger mais convencionalmente utilizado, chamado de Before/After Trigger. Outro tipo de trigger disponível no Oracle 10g é o

Alternativas
Q2890445 Arquitetura de Software

Considere o seguinte comando do Microsoft SQL Server 2005.


SELECT Nome, REVERSE (Nome) as RNome

FROM Cliente


Uma possível saída para esse comando é

Alternativas
Q2890444 Arquitetura de Software

No Microsoft SQL Server 2005, o comando


SET QUOTED_IDENTIFIER ON


faz com que identificadores

Alternativas
Q2890443 Arquitetura de Software

O procedimento armazenado do Microsoft SQL Server 2005 que exibe informações sobre as chaves estrangeiras de uma tabela é

Alternativas
Q2890442 Arquitetura de Software

Na modelagem de bancos de dados relacionais há o conceito de entidades fracas. Considerando o diagrama entidade-relacionamento, uma das representações utilizadas para indicar o atributo discriminador de um conjunto de entidades fracas é:

Alternativas
Q2890441 Arquitetura de Software

Em um banco de dados relacional, normalmente, uma visão tem armazenada no banco de dados apenas a consulta que a define. No entanto, há um tipo de visão na qual o conteúdo da respectiva consulta é calculado e armazenado, caso em que a visão é chamada de

Alternativas
Q2890440 Arquitetura de Software

Considere um conjunto de entidades E, participando de um conjunto de relacionamentos R, em um banco de dados relacional. A participação de E em R é dita total quando

Alternativas
Q2890438 Arquitetura de Software

Em bancos de dados relacionais, o conceito de triggers ou gatilhos representa, especificamente, um conjunto de instruções que são executadas

Alternativas
Q2890437 Arquitetura de Software

Considere o seguinte diagrama de dependências funcionais de uma tabela de um banco de dados relacional, cuja chave primária é composta pelo atributo ID.


Imagem associada para resolução da questão


Supondo que não haja atributos multivalorados, pode-se dizer que a maior forma normal em que se encontra essa tabela é a

Alternativas
Q2889332 Arquitetura de Software

Toda organização depende de informação para realizar seu trabalho e precisa estabelecer mecanismos que garantam à segurança desse recurso. Essas medidas podem ser preventivas, detectáveis e corretivas.


I. Preventivas - visam evitar que os acidentes venham a ocorrer. O uso de senha, por exemplo.

II. Detectáveis - são aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes.

III. Corretivas - São as ações voltadas à correção de uma estrutura danificada. A restauração de uma cópia de segurança, por exemplo.

Alternativas
Q2888442 Arquitetura de Software

Os roteadores são dispositivos que atuam na camada de redes do Modelo OSI. Seu principal papel é encaminhar os pacotes entre as redes a ele interligadas . Sobre roteamento podemos afirmar:

Alternativas
Q2888441 Arquitetura de Software

A partir das afirmativas a seguir, relativas aos comandos da linguagem Java, pode-se afirmar que:


I- A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem as principais estruturas dos programas orientados a objetos.

II- O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo.

III- A palavra chave extends é usada para permitir a herança múltipla em Java.

IV- O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo.


Assinale a alternativa que contém as afirmativas corretas.

Alternativas
Q2888440 Arquitetura de Software

O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:

Alternativas
Q2888439 Arquitetura de Software

Seja uma rede com switch nível dois, store-and­ forward com 8 portas que podem individualmente operar dentro dos padrões 1OBase-T ou 1OOBase­ TX, nos modos half ou full-duplex . Em relação ao enunciado, podemos afirmar que:

Alternativas
Respostas
1101: C
1102: E
1103: B
1104: C
1105: A
1106: A
1107: E
1108: C
1109: C
1110: B
1111: D
1112: D
1113: E
1114: A
1115: B
1116: D
1117: D
1118: B
1119: A
1120: C