Questões de Concurso
Para cetap
Foram encontradas 6.086 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Testar um software é parte integrante de seu desenvolvimento. Existem diversos tipos de testes pelos quais os sistemas (softwares) devem passar para garantir sua eficiência e eficácia. Um deles testa todas as partes do código do aplicativo e utiliza o aspecto interno do programa/sistema, o código fonte, para avaliar seus componentes. Este tipo de teste também é conhecido como teste orientado à lógica ou estrutural. Nele, podem ser analisados itens como: fluxo dos dados, condição, ciclos etc. Seu nome é:
Qual modelo de referência de software, criado pela Softex (Associação para Promoção da Excelência do Software Brasileiro), é baseado em níveis de maturidade que vão do G ao A?
Um tipo de diagrama UML, comportamental, que descreve a sequência de eventos de um ator que usa um sistema para completar um processo e permite que você visualize os diferentes tipos de papéis é conhecido como:
O modelo em camadas OSI (Open System Interconnection) da ISO (International Organization for Standardization) funciona como um padrão para arquitetura de redes de computadores. Este modelo é caracterizado pela existência de:
“Equipamento tipicamente de camada 2 do modelo OSI/ISO, utilizado para conexão de redes locais, com capacidade de registrar o endereço MAC do computador ligado a cada uma de suas portas.” Esta descrição caracteriza um:
Sobre as chaves primárias e estrangeiras em um banco de dados, analise as afirmativas a seguir e marque a alternativa correta.
I- Uma chave primária é única em cada tabela e deve fazer obrigatoriamente referência a um único campo por inteiro, não podendo ser usado partes do campo ou mesmo um conjunto de campos.
II- Uma chave estrangeira é a chave que permite a referência a registros oriundos de outras tabelas. Ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
É correto afirmar que:
Utilize a figura a seguir (Fig3), que representa uma sequência de comando em SQL, para resolver as questões de número 34 e 35.
Fig3
create table colaborador ( matricula VARCHAR2(20) not null, nome VARCHAR(50) not null, cpf VARCHAR(11) not null, data_adm date default sysdate not null, data_dem date, data_nasc date, dependentes float(2) carga VARCHAR(20) ); alter table colaborador ADD CONSTRAINT colab_pk PRIMARY KEY (cpf) ADD CONSTRAINT matric_un unique (matricula) enable; |
Com relação à tabela criada com os comandos da Fig3, pode-se afirmar que:
A máscara de sub rede de uma rede IPv4 foi definida como /21. O endereço de rede desta rede é 10.0.0.0. Qual é o endereço de broadcast?
A máscara de sub rede de uma rede IPv4 é 255.255.255.252. O número de hosts possíveis dentro desta sub rede é:
Qual das alternativas a seguir apresenta somente protocolos da camada de transporte do modelo de camadas TCP/IP?
Com relação ao protocolo IP da pilha de protocolos TCP/IP, analise as afirmativas a seguir e marque a alternativa correta.
I- O protocolo IP é um protocolo não orientado à conexão.
II- Utiliza o método não confiável de melhor esforço que não garante a entrega dos pacotes.
Em teoria dos grafos, um grafo conexo e acíclico é definido como:
Considere os seguintes programas (Fig 1 e Fig 2) escritos em Java, analise as afirmativas e marque a alternativa correta.
Fig1
import java.util.Scanner; public class Fatorial{ public static int fatorial(int num) { if (num <= 1) { return 1; } else { return fatorial (num - 1) * num; } } public static void main(String[] args) { int numero; Scanner entrada = new Scanner (System.in); System.out.println("Digite o número que você pretende obter o fatorial."); numero = entrada.nextInt(); System.out.println("O fatorial de " + numero + " é " + fatorial(numero) + "."); } } |
Fig2
import java.util.Scanner; public class Fatorial2 { public static void main(String[] args) { int numero; int resultado = 1; Scanner entrada = new Scanner(System.in); System.out.println("Digite o número que você pretende obter o fatorial."); numero = entrada.nextInt(); while (numero>1) { resultado = resultado * numero; numero = numero-1; } System.out.println("O fatorial é "+resultado); } } |
|- Ambos os programas apresentados estão com a sinaxe correta e retornarão o mesmo resultado (fatorial) para qualquer número imputado pelo usuário.
lI- No programa da Fig 1, o programador usou (na linha: “return fatorial(num - 1) * num; “) um método de programação conhecido como passagem de parâmetro.
Atabela seguinte foi feita no Word (Pacote Office). A 4º coluna da tabela possui uma fórmula direta do próprio Word. Qual das alternativas contém a fórmula que não está correta para que esta devolva o resultado mostrado coluna 4 da tabela?
_
Uma planilha no Excel (Pacote Office) tem as seguintes células:
_
A |
B |
C |
|
1 |
1 |
4 |
3 |
2 |
3 |
5 |
7 |
_
Qual valor irá retornar uma célula que contenha a fórmula: =MAIOR(A1:C2;2)?
Em um sistema operacional, um processo que sofreu preempção quando estava em execução em função do término de sua fatia de tempo no processador, mas ainda havia tarefas para executar, irá para a fila de processos:
O número 4E11, escrito em base hexadecimal, é equivalente em base decimal a:
Qual é a representação do número 1111111010 (que, aqui, está representado em base binária) em base decimal?
Qual das alternativas seguintes não corresponde a um algoritmo de escalonamento de processos?