Questões de Concurso
Comentadas para bndes
Foram encontradas 984 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um facilitador circula um questionário entre os especialistas para solicitar ideias sobre os riscos de um determinado projeto. Os especialistas respondem de forma anônima. As respostas são compiladas e distribuídas entre os especialistas participantes para posterior avaliação, sem que o avaliador seja identificado. Pode levar algumas iterações até que um consenso geral seja alcançado.
Como é chamada essa técnica?
Sobre essa tabela CLIENTES foi criada a visão VCLIENTES_RJ, que busca apresentar os clientes do estado do Rio de Janeiro. O comando de criação da visão VCLIENTES_RJ é:
CREATE VIEW VCLIENTES_RJ
AS SELECT ID, NOME, ENDERECO, CIDADE, UF
FROM CLIENTES WHERE UF = ‘RJ’
Um usuário submeteu o seguinte comando para execução pelo gerenciador do banco de dados:
UPDATE VCLIENTES_RJ SET NOME =’JOAO’
WHERE ID IN (1,2,3) AND UF = ‘SP’
O comando UPDATE acima, quando submetido para execução, resulta na atualização de:
I - Os usuários podem consultar os dados segundo qualquer uma das dimensões do cubo de dados.
II - O pivoteamento (ou rotação) é utilizado em cubos de dados para mudar a hierarquia dimensional que está sendo correntemente utilizada por outra.
III - A operação de drill-down refere-se a um movimento no sentido descendente da hierarquia de uma dimensão, desagregando os dados e os apresentando em uma visão mais detalhada.
É correto o que se afirma em
(PASSAGEIRO) → (NOME, DATA_NASCIMENTO, TELEFONE*) (VIAGEM) → (ORIGEM, DESTINO, DATA) Atributos multivalorados: marcados com *
Além disso, foi identificado que um passageiro poderá participar em várias viagens.
As tabelas definidas que atendem às dependências funcionais identificadas e ao requisito especificado acima e que estãona Terceira Forma Normal são:
Atributos identificadores: sublinhados Atributos multivalorados: marcados com *
Com a utilização dessa arquitetura, surge o conceito de independência de dados, que consiste na capacidade de
O módulo que contém elementos que contribuem para a execução de uma e somente uma atividade relacionada ao problema constitui um módulo com coesão
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.
A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.
objetos com notação UML, considere o texto a seguir
para responder às questões de nos
42 e 43.
A UML (Unified Modeling Language) foi criada a partir da
união de três metodologias de modelagem: o método de
Booch, o método OMT (Object Modeling Technique) de
Jacobson e o método OOSE (Object-Oriented Software
Engineering) de Rumbaugh.
A partir dessa fase, qualquer modificação que aconteça nesse sistema pertencerá à fase denominada
Desse modo, o acoplamento desses módulos será definido pela(o)
Essas atividades exigem desse engenheiro poder intelectual, disciplina, cultura tecnológica e cultura
A camada do modelo de referência OSI (Open Systems Interconnection), que está relacionada à sintaxe e à semântica das informações transmitidas, é a camada de
Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é
O controle de fluxo no TCP é administrado por meio de
Nesse tipo de alocação, a fragmentação dos
Qual a técnica de escalonamento na qual o braço do disco percorre continuamente todo o disco, iniciando em uma ponta e indo em direção à outra ponta, atendendo os pedidos ao longo do percurso assim que chega em cada cilindro, e que inverte a direção do percurso de atendimento quando atinge uma das pontas?
Com relação a essa política, considere as afirmações abaixo.
I - O escalonamento preemptivo é caracterizado pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de espera, com o objetivo de colocar outro processo em execução.
II - Com o uso da preempção, é possível ao sistema priorizar a execução de processos, como no caso de aplicações de tempo real onde o fator tempo é crítico.
III - No escalonamento não preemptivo, quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador.
IV - O escalonamento FIFO (First-In First-Out) é um exemplo de escalonamento não preemptivo no qual o processo que chega primeiro ao estado de pronto é colocado em execução e só perde o uso do processador quando termina seu processamento ou quando executa instruções do próprio código que ocasionam uma mudança para o estado de pronto.
É correto APENAS o que se afirma em