Questões de Concurso Comentadas para engenheiro da computação

Foram encontradas 426 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q891093 Banco de Dados

Considere as informações a seguir sobre chaves e a organização de arquivos. Toda tabela relacional deve possuir uma chave ____. Uma chave _____permite checar a unicidade de uma chave primária simples. Uma chave _____ permite implementar um relacionamento do tipo N:N.


Os termos que preenchem, respectivamente, as lacunas do enunciado são

Alternativas
Q891092 Banco de Dados
Os metadados (ou catálogo) de um sistema gerenciador de banco de dados (SGBD) possui informações sobre
Alternativas
Q891091 Banco de Dados
A restrição de participação de uma entidade em um relacionamento pode ser total ou parcial. Ela depende da
Alternativas
Q891089 Banco de Dados

Em relação ao Modelo Entidade Relacionamento (MER), analise as assertivas a seguir.


I. Uma entidade fraca relaciona-se com uma entidade forte através de um relacionamento identificador.

II. Uma entidade fraca possui um atributo-chave o qual identifica uma única instância da entidade.

III. Um relacionamento entre entidades não pode conter atributos, somente as entidades possuem atributos.

IV. Um atributo multivalorado pode ser utilizado como atributo-chave de uma entidade.

V. O grau do relacionamento é a quantidade de entidades participantes do relacionamento.


Estão corretas as assertivas

Alternativas
Q891088 Conhecimentos Gerais
O presidente Michel Temer decretou, em janeiro deste ano, uma intervenção federal no Rio de Janeiro por conta da crise de segurança pública pela qual passa o Estado. Trata-se de um expediente previsto na Constituição, mas que jamais foi usado. Sobre este procedimento, é correto afirmar que
Alternativas
Q891087 Conhecimentos Gerais
Em um mapeamento global, o Brasil, que é considerado o país mais violento do mundo contra ambientalistas, pelo levantamento da organização Global Witness, é também um dos piores em termos de conflitos ambientais. Três desastres marcam a inserção do país entre aqueles com os piores conflitos ambientais do mundo:
Alternativas
Q891086 Conhecimentos Gerais
A Guerra Civil na Síria completou sete anos, e sobre o conflito é correto afirmar que
Alternativas
Q891085 Conhecimentos Gerais
Os cidadãos irlandeses estão sendo convocados pelo governo de seu país a dar votos cruciais em um referendo histórico que se realizará entre maio e junho de 2018, sobre
Alternativas
Q891084 Conhecimentos Gerais
Ocorreu em março deste ano, em Brasília, a 8ª edição do Fórum Mundial da Água (FMA). O evento reúne governantes, empresários, pesquisadores e representantes da sociedade civil. Sobre o evento, é correto afirmar que
Alternativas
Q836789 Arquitetura de Computadores
Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
Alternativas
Q836788 Arquitetura de Computadores
Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
Alternativas
Q836787 Arquitetura de Computadores
Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.
Alternativas
Q836785 Sistemas Operacionais
Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a arquitetura. Nesse sentido, assinale a alternativa correta.
Alternativas
Q836784 Governança de TI
Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de Iniciação, deve-se:
Alternativas
Q836783 Engenharia de Software

Com relação à metodologia SCRUM, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q836782 Governança de TI
Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?
Alternativas
Q836781 Governança de TI

A respeito de COBIT e ITIL, considere as seguintes afirmativas:


1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.


Assinale a alternativa correta.

Alternativas
Q836780 Algoritmos e Estrutura de Dados
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Alternativas
Q836779 Segurança da Informação

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Q836777 Redes de Computadores
Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?
Alternativas
Respostas
261: D
262: C
263: A
264: E
265: C
266: E
267: C
268: B
269: D
270: E
271: B
272: C
273: D
274: B
275: E
276: A
277: E
278: D
279: A
280: B