Questões de Concurso
Sobre arquitetura de software para analista de sistemas
Foram encontradas 1.046 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
"O NoSQL existe desde 1998 e não tem nada a ver com o recém-nascido NoSQL Movement, que tem recebido muita visibilidade ultimamente. Enquanto o primeiro é um pacote de software bem definido, um banco de dados relacional para todos os efeitos e apenas intencionalmente não usa SQL como uma linguagem de consulta.
O recém-chegado é, principalmente, um conceito (e também não é um romance), que parte a partir do modelo relacional e, portanto, deveria ter sido chamado mais apropriadamente de "NoREL", ou algo nesse sentido, já que não ser baseado em SQL é apenas uma consequência óbvia de não ser relacional, e não o contrário."
(Referência: NoSQL: a non-SQL RDBMS, disponível em http://www.strozzi.it/cgibin/CSA/tw7/I/en_US/NoSQL/Home%20Page.)
Dentre as opções abaixo, aponte aquela que apresenta somente bancos de dados NO-SQL:
Numere a 1ª coluna com as definições elencadas na 2ª coluna
1ª Coluna |
2ª Coluna |
( ) Objeto |
1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica. |
( ) Herança |
2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características. |
( ) Método |
3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto. |
( ) Classe |
4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse). |
( ) Atributo |
5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software |
Qual a sequência correta, de cima para baixo?
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
1ª Coluna |
2ª Coluna |
( ) Flood |
1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas. |
( ) Crack |
2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras. |
( ) Phreaking |
3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. |
( ) Firewall |
4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc. |
( ) Sniffer |
5. São os hackers de telefonia, convencional ou celular. |
obtém-se de cima para baixo, a sequência
Na Engenharia de Software, qual a correta ordem dos processos da manutenção de um sistema?
Dados os itens sobre os pacotes ICMP,
I. Eles acusam a recepção de um segmento TCP.
II. Eles garantem a entrega de datagramas.
III. Eles podem fornecer informações sobre os hosts com problemas de rede.
IV. Eles são encapsulados dentro de datagramas de IP.
verifica-se que estão corretos apenas
São uma extensão do Diagrama de Objetos; realçam a organização estrutural dos objetos que enviam e recebem mensagem; mostram as interações entre objetos, insistindo sobre a sua estrutura espacial estática que permite que os objetos de um grupo colaborem entre si. Este conceito se refere a
Considerando o SQL, qual das opções a seguir seleciona todos os registros de uma tabela chamada "ContasAgua", onde o "Bairro" está entre (e incluindo) "Pajuçara" e "Ponta Verde"?
Em uma Linguagem de Modelagem Unificada – UML, os Diagramas de Interação:
I. são utilizados para modelar os aspectos dinâmicos do sistema;
II. descrevem como um grupo de objetos que se colaboram na obtenção de um dado comportamento;
III. agrupam os Diagramas de Sequência e Colaboração;
IV. modelam a dinâmica de um sistema para dominar a sua complexidade e aumentar a compreensão das suas particularidades;
V. diz o que o sistema faz, mas não quem (pessoa ou departamento) o faz.
Das afirmações, estão corretas apenas
. Qual a ferramenta de linha de comando que permite ver o caminho que os pacotes estão percorrendo a partir de uma estação de trabalho até um determinado servidor?
A parte de testes tem sido a base dos processos de desenvolvimento de software como SCRUM e XP. Qual é a ordem normal das atividades em que os Testes de Software são organizados?
Qual é o modelo de processo de software mais adequado para o caso do desenvolvimento de uma aplicação de processamento de dados bem compreendida?
O gerenciamento da qualidade faz parte da Engenharia de Software e uma das suas preocupações é a qualidade de software que preconiza que se deve produzir um produto que
Conhecido como cabo BNC (Bayonet Naur), é feito de um único fio de cobre revestido por isolante e coberto por uma camada de trança de alumínio ou de cobre que protege o fio da interferência externa. Este conceito se refere a
Atribuindo V (verdadeiro) ou F (falso) às afirmações relativas ao Modelo Entidade Relacionamento,
( ) Um departamento possui vários empregados e cada empregado participa de apenas um projeto.
( ) Cada projeto é executado por um departamento, com a participação de vários empregados de vários departamentos.
( ) Cada empregado participa de vários projetos que são executados por um departamento.
( ) Cada empregado de um departamento participa de apenas um projeto.
obtém-se de cima para baixo,
O sinal de clock é medido em uma unidade chamada Hertz (Hz), que é o número de ciclos de clock por segundo. Um clock de 1.000.000.000 nHz significa que em um segundo existe(m)
Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria
. O programa Java a seguir:
classContaTipoA {
publicint i;
privateint j;
-----}
classContaTipoBextendsContaTipoA {
voidimprime() {
super.j = super.i + 1;
System.out.println(super.i + " " + super.j);
-----------------------}
-------------}
classPrincipal {
publicstaticvoidmain(Stringargs[])
-----------------{
ContaTipoBobj = new ContaTipoB();
obj.i=1;
obj.imprime();
-----------}
----}
Considerando os conceitos de Orientação a Objetos e Tipos Abstratos de Dados, qual das seguintes afirmações é verdadeira?
Dados os itens sobre sistemas operacionais,
I. Os sistemas operacionais devem ser organizados de modo a ficarem em redes diferentes para que um não atrapalhe o funcionamento do outro.
II. Uma das maneiras para disponibilizar arquivos para uma rede heterogênea é fazer uso de dispositivos NAS (NetworkAttached Storage), que podem utilizar protocolos tais como NFS, CIFS/SMB ou FTP.
III. Os sistemas operacionais somente gerenciam hardware, deixando a gerência de software para as aplicações.
IV. Os sistemas operacionais Windows Server e GNU/Linux permitem extensões por meios de drivers de dispositivos, que habilitam desenvolvedores a adicionar suporte para o hardware desejado.
verifica-se que estão corretos apenas
Dados os itens sobre a Organização Básica e Arquitetura de Computadores e o Modelo de Von Neumann,
I. A arquitetura ou máquina de Von Neumann consiste em memória principal, unidade lógica e aritmética, unidade de controle e equipamento de entrada e saída.
II. A unidade lógica e aritmética interpreta as instruções na memória e faz com que sejam executadas.
III. O módulo de entrada e saída é operado pela memória principal.
IV. A unidade de controle armazena dados e instruções.
verifica-se que está(ão) correto(s) apenas