Questões de Concurso Comentadas para ufrr

Foram encontradas 461 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435677 Banco de Dados

Assinale a alternativa que representa corretamente o conceito de chave estrangeira no contexto dos bancos de dados relacionais:

Alternativas
Q2435676 Banco de Dados

Na tabela de Curso, são armazenadas informações sobre nome, data de criação e total de alunos de um curso específico, sendo o código um campo autoincrementado com um número inteiro, todas as vezes que um curso é inserido no banco. Esse código é a chave primária desta tabela. A tabela Conceito armazena valores de conceito de curso, que só podem ser números inteiros entre 1 e 5, a data em que foram atribuídos, o código do conceito, gerado de modo análogo ao código de curso da tabela Curso, sendo a chave primária da tabela, e o código de curso a que o conceito se vincula, de modo que esse segundo código é a chave estrangeira responsável pela relação entre as tabelas Curso e Conceito. Qual das alternativas abaixo permite uma consulta em SQL cujo resultado seja uma lista apenas com os nomes de curso cujo conceito é maior ou igual a 2?

Alternativas
Q2435675 Banco de Dados

Avalie as afirmações a seguir sobre requisitos que um Sistema Gerenciador de Banco de Dados (SGBD) precisa atender e selecione a alternativa VERDADEIRA:


I. Evitar inconsistência e redundância de dados;

Il. Evitar problemas de integridade ou inconsistência nos dados;

III. Evitar problemas de atomicidade, isto é, armazenamento de dados inconsistentes;

IV. Evitar anomalias no acesso concorrente;

V. Evitar problemas de acesso não-autorizado.

Alternativas
Q2435674 Banco de Dados

Em um Diagrama Entidade-Relacionamento (DER), os três símbolos da imagem a seguir são denominados, respectivamente, de ___________, ______________ e ______________.


Imagem associada para resolução da questão


Fonte: PROGESP (2023)

Alternativas
Q2435672 Arquitetura de Software

Os requisitos não funcionais geralmente descrevem as características e propriedades que o software deve possuir para atender às expectativas de desempenho, segurança, confiabilidade, usabilidade, entre outras. Eles são especificações de qualidade que definem como o software deve ser construído e quais são os critérios para avaliar se o software atende ou não a essas expectativas. Sendo assim, assinale a alternativa que NÃO É um exemplo de requisito não funcional:

Alternativas
Q2435671 Engenharia de Software

O levantamento de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação de um conjunto preliminar de requisitos da solução. Além disso, o levantamento de requisitos pode ser dividido em funcionais e não funcionais. Dessa forma, assinale a principal diferença entre requisitos funcionais e não funcionais:

Alternativas
Q2435670 Engenharia de Software

Scrum é um modelo de processo de software baseado em ciclos de feedback contínuo. Em seu fluxo geral, está prevista a realização de reuniões diárias (Daily Scrum), com duração de 15 minutos. Qual das alternativas abaixo descreve o objetivo do Daily Scrum?

Alternativas
Q2435669 Engenharia de Software

O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:

Alternativas
Q2435668 Programação

A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?

Alternativas
Q2435667 Redes de Computadores

Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.

Alternativas
Q2435666 Redes de Computadores

Complete a sentença abaixo com as informações apropriadas.


Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.

Alternativas
Q2435665 Redes de Computadores

O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?

Alternativas
Q2435664 Noções de Informática

Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:

Alternativas
Q2435663 Redes de Computadores

As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:


I. LAN é um tipo de rede local que atua em área limitada, como um prédio;

Il. MAN são redes que abrangem grandes espaços, tais como um país;

III. WAN consegue abranger uma grande área geográfica, como um continente.


Está INCORRETO o que se afirma em:

Alternativas
Q2435662 Redes de Computadores

Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:

Alternativas
Q2435661 Redes de Computadores

Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?

Alternativas
Q2435660 Redes de Computadores

O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?

Alternativas
Q2435659 Noções de Informática

Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.

Alternativas
Q2435658 Sistemas Operacionais

Existem muitos comandos básicos diferentes para os sistemas operacionais Windows e Unix/Linux. Nesse sentido, quais são os comandos que, respectivamente, exibem o diretório atual e cria diretório?

Alternativas
Q2435657 Noções de Informática

O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:

Alternativas
Respostas
121: C
122: B
123: D
124: C
125: A
126: D
127: E
128: B
129: D
130: A
131: C
132: A
133: E
134: C
135: E
136: D
137: E
138: A
139: B
140: D