Questões de Concurso
Comentadas para ufrr
Foram encontradas 461 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que representa corretamente o conceito de chave estrangeira no contexto dos bancos de dados relacionais:
Na tabela de Curso, são armazenadas informações sobre nome, data de criação e total de alunos de um curso específico, sendo o código um campo autoincrementado com um número inteiro, todas as vezes que um curso é inserido no banco. Esse código é a chave primária desta tabela. A tabela Conceito armazena valores de conceito de curso, que só podem ser números inteiros entre 1 e 5, a data em que foram atribuídos, o código do conceito, gerado de modo análogo ao código de curso da tabela Curso, sendo a chave primária da tabela, e o código de curso a que o conceito se vincula, de modo que esse segundo código é a chave estrangeira responsável pela relação entre as tabelas Curso e Conceito. Qual das alternativas abaixo permite uma consulta em SQL cujo resultado seja uma lista apenas com os nomes de curso cujo conceito é maior ou igual a 2?
Avalie as afirmações a seguir sobre requisitos que um Sistema Gerenciador de Banco de Dados (SGBD) precisa atender e selecione a alternativa VERDADEIRA:
I. Evitar inconsistência e redundância de dados;
Il. Evitar problemas de integridade ou inconsistência nos dados;
III. Evitar problemas de atomicidade, isto é, armazenamento de dados inconsistentes;
IV. Evitar anomalias no acesso concorrente;
V. Evitar problemas de acesso não-autorizado.
Em um Diagrama Entidade-Relacionamento (DER), os três símbolos da imagem a seguir são denominados, respectivamente, de ___________, ______________ e ______________.
Fonte: PROGESP (2023)
Os requisitos não funcionais geralmente descrevem as características e propriedades que o software deve possuir para atender às expectativas de desempenho, segurança, confiabilidade, usabilidade, entre outras. Eles são especificações de qualidade que definem como o software deve ser construído e quais são os critérios para avaliar se o software atende ou não a essas expectativas. Sendo assim, assinale a alternativa que NÃO É um exemplo de requisito não funcional:
O levantamento de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação de um conjunto preliminar de requisitos da solução. Além disso, o levantamento de requisitos pode ser dividido em funcionais e não funcionais. Dessa forma, assinale a principal diferença entre requisitos funcionais e não funcionais:
Scrum é um modelo de processo de software baseado em ciclos de feedback contínuo. Em seu fluxo geral, está prevista a realização de reuniões diárias (Daily Scrum), com duração de 15 minutos. Qual das alternativas abaixo descreve o objetivo do Daily Scrum?
O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:
A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?
Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.
O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?
Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:
As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:
I. LAN é um tipo de rede local que atua em área limitada, como um prédio;
Il. MAN são redes que abrangem grandes espaços, tais como um país;
III. WAN consegue abranger uma grande área geográfica, como um continente.
Está INCORRETO o que se afirma em:
Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:
Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?
O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?
Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.
Existem muitos comandos básicos diferentes para os sistemas operacionais Windows e Unix/Linux. Nesse sentido, quais são os comandos que, respectivamente, exibem o diretório atual e cria diretório?
O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que: