Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
No contexto da Engenharia de Software, assinale a alternativa que apresenta um conjunto apenas de requisitos não funcionais.
Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem, em que Mat é uma estrutura de dados de duas dimensões e cada dimensão tem 10 posições, sendo a primeira de índice 1. Esse algoritmo deve ser utilizado para responder às questões de números 29 e 30.
int Mat [10][10]
int 1,j
Para i=l até 10 faça
{
Para j=1 até 10, faça
{
Se i=j
Então
Mat [i][j]=0
Senão
Mat [i] [j]=i+5
}
}
Considerando o algoritmo anterior, pode-se afirmar que o número de elementos de Mat que são percorridos pelo algoritmo é
Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem, em que Mat é uma estrutura de dados de duas dimensões e cada dimensão tem 10 posições, sendo a primeira de índice 1. Esse algoritmo deve ser utilizado para responder às questões de números 29 e 30.
int Mat [10][10]
int 1,j
Para i=l até 10 faça
{
Para j=1 até 10, faça
{
Se i=j
Então
Mat [i][j]=0
Senão
Mat [i] [j]=i+5
}
}
O algoritmo apresentado, ao ser executado, terá produzido em Mat[5][5] e Mat[5][6] os seguintes valores, respectivamente:
Considere o seguinte algoritmo, escrito na forma de um diagrama de Nassi-Schneiderman, para responder às questões de números 27 e 28.
Com base no diagrama anterior, o bloco
poderia ser substituído, sem perda de funcionalidade, por
Considere o seguinte algoritmo, escrito na forma de um diagrama de Nassi-Schneiderman, para responder às questões de números 27 e 28.
Com base no algoritmo apresentado, ao final da sua execução, pode-se concluir que o valor de k será igual a
Assinale a afirmação correta sobre datafiles, utilizados no Oracle 10g.
No Oracle 10g há o tipo de trigger mais convencionalmente utilizado, chamado de Before/After Trigger. Outro tipo de trigger disponível no Oracle 10g é o
Considere o seguinte comando do Microsoft SQL Server 2005.
SELECT Nome, REVERSE (Nome) as RNome
FROM Cliente
Uma possível saída para esse comando é
No Microsoft SQL Server 2005, o comando
SET QUOTED_IDENTIFIER ON
faz com que identificadores
O procedimento armazenado do Microsoft SQL Server 2005 que exibe informações sobre as chaves estrangeiras de uma tabela é
Na modelagem de bancos de dados relacionais há o conceito de entidades fracas. Considerando o diagrama entidade-relacionamento, uma das representações utilizadas para indicar o atributo discriminador de um conjunto de entidades fracas é:
Em um banco de dados relacional, normalmente, uma visão tem armazenada no banco de dados apenas a consulta que a define. No entanto, há um tipo de visão na qual o conteúdo da respectiva consulta é calculado e armazenado, caso em que a visão é chamada de
Considere um conjunto de entidades E, participando de um conjunto de relacionamentos R, em um banco de dados relacional. A participação de E em R é dita total quando
Em bancos de dados relacionais, o conceito de triggers ou gatilhos representa, especificamente, um conjunto de instruções que são executadas
Considere o seguinte diagrama de dependências funcionais de uma tabela de um banco de dados relacional, cuja chave primária é composta pelo atributo ID.
Supondo que não haja atributos multivalorados, pode-se dizer que a maior forma normal em que se encontra essa tabela é a
Toda organização depende de informação para realizar seu trabalho e precisa estabelecer mecanismos que garantam à segurança desse recurso. Essas medidas podem ser preventivas, detectáveis e corretivas.
I. Preventivas - visam evitar que os acidentes venham a ocorrer. O uso de senha, por exemplo.
II. Detectáveis - são aquelas que identificam a ocorrência de alguma vulnerabilidade nos sistemas de informação. São exemplos os sistemas de detecção de intrusão em redes.
III. Corretivas - São as ações voltadas à correção de uma estrutura danificada. A restauração de uma cópia de segurança, por exemplo.
Os roteadores são dispositivos que atuam na camada de redes do Modelo OSI. Seu principal papel é encaminhar os pacotes entre as redes a ele interligadas . Sobre roteamento podemos afirmar:
A partir das afirmativas a seguir, relativas aos comandos da linguagem Java, pode-se afirmar que:
I- A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem as principais estruturas dos programas orientados a objetos.
II- O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo.
III- A palavra chave extends é usada para permitir a herança múltipla em Java.
IV- O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo.
Assinale a alternativa que contém as afirmativas corretas.
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
Seja uma rede com switch nível dois, store-and forward com 8 portas que podem individualmente operar dentro dos padrões 1OBase-T ou 1OOBase TX, nos modos half ou full-duplex . Em relação ao enunciado, podemos afirmar que: