Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.933 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os testes de integração determinam se as unidades de software desenvolvidas independentemente funcionam corretamente quando estão conectadas umas às outras.
Dentre os tipos de teste que são comumente usados nos testes de integração, estão os testes de
As classes e interfaces Java a seguir ocupam arquivos distintos, situados no pacote default
public interface ITA {
void a_m01();
void a_m02();
}
public interface ITB extends ITA {
void b_m01();
}
public abstract class CA {
private void a_ma02( ) {
}
public final void a_m01() {
}
protected void op02( ) {
}
public abstract void op03();
}
Qual versão da classe XY NÃO produzirá erros de compilação?
Alguns requisitos não funcionais formam um grupo à parte, chamado “atributos de qualidade de software”. Nesse grupo se encontram atributos tais como a disponibilidade, a confiabilidade e a robustez. Alguns desses atributos são incompatíveis, isto é, a presença ou o aumento da relevância de um deles afeta adversamente outros.
Qual atributo de qualidade é afetado negativamente pelo aumento da importância da portabilidade de software?
Uma das principais práticas de XP (Extreme Programming) é o Iteration Planning Game.
Entre as atividades realizadas em uma sessão de Iteration Planning, está a
O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.
Dessa forma, conclui-se que esse projeto tem um ciclo de vida
Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.
Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar
Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.
Considere o seguinte trecho de código em PHP:
$A = 3;
$B = “2”;
echo $A+$B;
echo $B.$A;
echo $A|$B;
echo $A&$B;
echo “\n”;
Qual será a saída desse trecho de código?
ITEMDEVENDA(itemid,vendaid,produtoid,quantidade,desconto,valorvendido) VENDA(vendaid,vendedorid,cpfcliente,valortotal,valorimposto,data,hora) PRODUTO(produtoid,fabricanteid,nomeproduto,valorunitario) CLIENTE(cpfcliente,nomecliente,idadecliente,enderecocliente,telefonecliente) VENDEDOR(vendedorid,CPFvendedor,nomevendedor) LOJA(lojaid,nomeloja,enderecoloja,cidadeid) CIDADE(cidadeid,nomecidade) FABRICANTE(fabricanteid,nomefabricante)
Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos. Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)
No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:
• idComputador, a chave primária, um inteiro
• Sala, uma string de até 30 caracteres que não pode ser nula
• Responsável, uma string de até 255 caracteres
• Status, uma string de até 10 caracteres
O comando SQL correto para criar essa tabela é
O formato das instruções de alguns processadores é composto por um conjunto de bits para o código da operação e outro conjunto de bits para o operando, se houver. Considere uma máquina cujo tamanho das instruções é 16 bits, sendo o mesmo formato para todas as instruções: 5 bits para o código e 11 bits para o operando.
Qual é o número máximo de operações diferentes que essa máquina é capaz de executar?
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.
Essas armadas são conhecidas como
O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.
O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o
Considere-se uma lista L, criada em Python, da seguinte forma:
L=[-20,-10,0,10,20,30]
O comando print(L[-1::-2]) apresentará o resultado
O sistema operacional Windows evoluiu significativamente ao longo dos anos, e as novas versões apresentam uma nova shell conhecida como PowerShell.
O comando utilitário (cmdlet) que pode ser executado nessa nova shell para listar os pacotes de software instalados com o PackageManagement no sistema operacional é o
O barramento é um dos meios de interconexão dos componentes de um sistema computacional. O barramento de dados pode consistir em 32, 64, 128 ou ainda mais linhas separadas que determinam a largura do barramento.
Se o barramento de dados tiver 32 bits de largura, então o processador
O servidor de nomes primário (authoritative name server) do domínio exemplo.com está registrado com o nome ns.exemplo.com. O Mapa da zona exemplo.com é o seguinte:
O administrador do serviço DNS (Domain Name System) desse domínio quer delegar a zona do subdomínio rh.exemplo.com para o servidor de nomes registrado com o nome ns2.exemplo.com. Para fazer essa delegação, o administrador deve inserir um Resource Record (RR) específico para essa finalidade no mapa da zona exemplo.com.
Esse RR específico é o