Questões de Concurso Sobre arquitetura de software para analista de sistemas

Foram encontradas 1.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2766432 Arquitetura de Software

INSTRUÇÃO: Considere a relação TABELA abaixo para responder às questões 28 e 29.


TABELA


CAMPO1

CAMPO2

CAMPO3

CAMPO4

1

A

1

2

2

B

2

8

3

C

2

4

4

D

1

7

5

E

3

15

6

F

1

9

Assinale a alternativa que apresenta o código SQL para exclusão da coluna CAMPO1.
Alternativas
Q2766431 Arquitetura de Software

INSTRUÇÃO: Considere a relação TABELA abaixo para responder às questões 28 e 29.


TABELA


CAMPO1

CAMPO2

CAMPO3

CAMPO4

1

A

1

2

2

B

2

8

3

C

2

4

4

D

1

7

5

E

3

15

6

F

1

9

Analise o código SQL abaixo.


SELECT SUM(CAMPO4)

FROM TABELA

GROUP BY CAMPO3

HAVING AVG(CAMPO4) > 10


Assinale a alternativa que apresenta o resultado do comando SQL.

Alternativas
Q2766429 Arquitetura de Software

Sobre arranjo redundante de discos (RAID), analise as afirmativas.


I - O RAID nível 0 possibilita a organização de vários discos em um único disco virtual, simulado pelo RAID, sendo que a distribuição dos dados sobre os vários discos é chamada de striping.

II - O RAID nível 1 duplica o(s) disco(s), de modo que exista(m) disco(s) primário(s) e disco(s) de cópia de segurança.

III - No RAID nível 1, durante uma escrita, cada faixa é escrita duas vezes, já durante uma leitura, qualquer uma das duas cópias pode ser usada, distribuindo a carga em mais discos.


Está correto o que se afirma em

Alternativas
Q2766426 Arquitetura de Software

Considere o código PHP abaixo:


<!DOCTYPE html>

<html>

<body>


<?php

function f1() {

static $res = “A”;

echo $res;

$res = $res . $res;

}

f1();

echo "<br>";

f1(); echo "<br>";

f1();

?>

</body>

</html>


Após a execução do código PHP, será apresentado no navegador do usuário:

Alternativas
Q2766424 Arquitetura de Software

Sobre os Processos e Threads de sistemas operacionais, assinale a afirmativa INCORRETA.

Alternativas
Q2766418 Arquitetura de Software

Considere o código Javascript abaixo:


<!DOCTYPE html>

<html>

<body>

<p id="resultado"></p>

<script>

f1();

document.getElementById("resultado").innerHTML = "Valor: " + v1;

function f1() {

v1 = "Valor1";

}

</script>

</body>

</html>

Sobre esse código, assinale a afirmativa correta.

Alternativas
Q2766415 Arquitetura de Software

Sobre entidades HTML (HTML Entities), assinale a afirmativa que apresenta o nome de entidade equivalente às aspas.

Alternativas
Q2766410 Arquitetura de Software

Sobre a linguagem de programação Java, assinale a afirmativa correta.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765907 Arquitetura de Software

De acordo com o Guide to the PMBoK v5, "Priorizar os riscos para análise ou ação posterior através da avaliação e combinação de sua probabilidade de ocorrência e impacto" é uma atividade que faz parte do processo:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765905 Arquitetura de Software

A figura abaixo ilustra a distribuição de processos ao longo das fases do ciclo de vida do projeto, conforme o Guide to the PMBoK v5 .


Imagem associada para resolução da questão


As fases II e III são denominadas, respectivamente

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765903 Arquitetura de Software

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:


I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.

II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.

III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.

IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.


O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765902 Arquitetura de Software

Em Java, o código de um programa de computador escrito é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Como vantagem, esse processo apresenta portabilidade. Essa forma intermediária é denominada:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765900 Arquitetura de Software

Analise o script em Javascript.


<script>

for (n=1, j=1, k=1, w=0; n<7; n++, w=j+k, j=k, k=w){

document.write(w, " "),

}

</script>

Após a execução, a saída gerada será:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765899 Arquitetura de Software

Em Java, a sintaxe correta para a estrutura de controle switch/case é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765896 Arquitetura de Software

Atualmente, os sistemas operacionais Windows e Linux suportam uma modalidade de processamento, que permite a execução concorrente de diversas aplicações, cada qual sendo executada numa área específica mediante um gerenciamento realizado pelo sistema operacional e baseado num esquema de prioridade e controle por fatias de tempo. Essa modalidade é conhecida por multitarefa:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765893 Arquitetura de Software

Em bancos de dados Cliente/Servidor , pode-se empregar o recurso trigger para realizartarefas relacionadas com restrições de acesso, validações, consistência de dados e rotinas de segurança, e que envolve o uso de um bloco de códigos SQL. Nesse caso, dois comandos SQL que podem ser empregados são:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765890 Arquitetura de Software

Observe a figura abaixo, que representa o resultado da execução do código HTML5.


CAERN - RGB - HTML5


CAERN - CÓDIGO HEX


CAERN - HSL


Letras em preto e

Fundo na cor vermelha


Para gerar o resultado indicado, deve-se utilizar o código:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765889 Arquitetura de Software

Se um computador em uma rede de computadores com acesso à internet está configurado por meio do IP 177.200.48.39/27, conclui-se que máscara que essa rede está utilizando é:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765879 Arquitetura de Software

Business lnteligence (BI), também conhecida como Inteligência Empresarial, pode ser definida como um conjunto de técnicas e ferramentas que permite a organização e análise das informações para o suporte à tomada de decisão. Duas das principais ferramentas de BI são, respectivamente:

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765874 Arquitetura de Software

No que diz respeito aos princípios da Programação Orientada a Objetos, dois princípios são caracterizados a seguir.


I - Permite que características comuns a diversas classes sejam integradas em uma classe base ou superclasse, sendo que a partir dessa, outras classes podem ser especificadas. De acordo com esse princípio, a classe derivada ou subclasse apresenta as características, estrutura e métodos da classe base e acrescenta a elas o que for definido de particularidade para ela.

II - Permite que duas ou mais classes derivadas de uma mesma superclasse possam invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.


Esses mecanismos são denominados, respectivamente:

Alternativas
Respostas
381: D
382: C
383: C
384: D
385: B
386: A
387: A
388: C
389: A
390: B
391: B
392: A
393: D
394: C
395: C
396: D
397: B
398: B
399: B
400: A