Questões de Concurso Para profissional júnior - arquitetura

Foram encontradas 62 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2026437 Arquitetura de Software
Servidores de aplicação são softwares que fornecem a uma aplicação um ambiente para sua instalação e execução, normalmente provendo uma infraestrutura de serviços, disponibilizando, na prática, uma plataforma de desenvolvimento que é de mais alto nível que um sistema operacional. Assim, programas executando em um servidor de aplicação podem ser, na maioria das vezes, transferidos entre computadores e sistemas operacionais sem adaptações.
Normalmente, um servidor de aplicação é feito para uma linguagem específica, como Java.
Se um desenvolvedor tiver que escolher um servidor de aplicação para um programa que será feito na linguagem de programação Python, que servidor deverá escolher?
Alternativas
Q2026436 Engenharia de Software
Entre várias definições semelhantes encontradas na literatura, a IEE define Interoperabilidade como a capacidade que sistemas ou componentes têm de trocar e usar informação sem requerer um esforço específico dos usuários desses sistemas.
Uma forma de descrever recursos usados no intercâmbio de informações por meio de ontologias é
Alternativas
Q2026435 Engenharia de Software
Aplicações distribuídas consistem em uma coleção de componentes autônomos que executam em vários computadores.
Entre as características típicas de aplicações distribuídas está a
Alternativas
Q2026434 Sistemas de Informação
Conceitualmente, portais são pontos de entrada unificados para um conjunto agregado de funcionalidades ou experiências de usuário. Várias são as tecnologias que podem ser usadas para implementá-los, geralmente fornecendo funções como gerência de conteúdo, localização, funcionalidades de colaboração, etc.
Um portal que atende a uma variedade de indústrias ou organizações, principalmente agregando informações de várias aplicações empresariais, é conhecido como Portal 
Alternativas
Q2026433 Arquitetura de Software
Qual padrão de projeto tem a intenção de promover o descasamento entre a abstração e sua implementação, de forma que a abstração possa variar independentemente de sua implementação?
Alternativas
Q2026432 Banco de Dados
A Tabela relacional abaixo contém dados sobre os empregados de uma empresa que integram a sua comissão interna de prevenção de acidentes. Imagem associada para resolução da questão
As colunas dessa Tabela têm os seguintes significados:
MATRÍCULA – matrícula do empregado. Chave primária da Tabela. NOME – nome do empregado. TELEFONES – números dos vários telefones de contato do empregado. CÓD DEPTO – código do departamento em que o empregado trabalha. NOME DEPTO – nome do departamento em que o empregado trabalha.
Em relação às formas normais (FN), essa Tabela
Alternativas
Q2026431 Banco de Dados

O esquema relacional a seguir é usado por uma federação de futebol para registrar contratos que jogadores têm com clubes que disputam os campeonatos organizados pela federação. Esse esquema é usado para gerenciar um banco de dados com as seguintes características: 


• a tabela CONTRATO implementa uma relação de N:M entre jogadores e clubes;

• um contrato possui data de início (DATA_INI) e data de término (DATA_FIM);

• um jogador pode ter no máximo um contrato em vigência;

• contratos em vigência são caracterizados pela ausência de valor (NULL) na coluna DATA_FIM;

• alguns jogadores, por serem recém-promovidos das categorias de base, podem não ter contrato algum registrado no banco de dados. 

 

33_- 34.png (537×362)

Qual consulta permite recuperar do banco de dados os nomes dos jogadores que não têm contratos em vigência?
Alternativas
Q2026430 Banco de Dados

O esquema relacional a seguir é usado por uma federação de futebol para registrar contratos que jogadores têm com clubes que disputam os campeonatos organizados pela federação. Esse esquema é usado para gerenciar um banco de dados com as seguintes características: 


• a tabela CONTRATO implementa uma relação de N:M entre jogadores e clubes;

• um contrato possui data de início (DATA_INI) e data de término (DATA_FIM);

• um jogador pode ter no máximo um contrato em vigência;

• contratos em vigência são caracterizados pela ausência de valor (NULL) na coluna DATA_FIM;

• alguns jogadores, por serem recém-promovidos das categorias de base, podem não ter contrato algum registrado no banco de dados. 

 

33_- 34.png (537×362)

Seja MV o maior valor de contrato existente no banco de dados da federação. Admita que possa haver vários contratos com o mesmo valor.
Qual consulta permite recuperar do banco de dados várias linhas contendo, cada uma delas, o nome do jogador, o nome do clube e o valor do contrato, em vigência ou já encerrado, em que o valor do contrato seja igual a MV?
Alternativas
Q2026429 Banco de Dados

A Figura a seguir exibe, por meio de um diagrama E-R, o modelo conceitual de um banco de dados. 


00_32 .png (198×163)


A generalização acima é total (completa) e compartilhada (sobreposta).


Os elementos do conjunto abaixo pertencem ao banco de dados em questão, além de serem instâncias da entidade C.


C={x1,x2,x3,x4,x5,x6,x7,x8,x9}


Quais conjuntos NÃO violam as regras definidas nesse modelo conceitual?

Alternativas
Q2026428 Banco de Dados
O modelo de Entidades e Relacionamentos (ER) é bastante utilizado na modelagem conceitual de bancos de dados. Além de utilizar entidades e seus relacionamentos para descrição dos dados, o modelo ER inclui também alguns atributos que descrevem as características de cada entidade.
Já um relacionamento também pode ter atributos
Alternativas
Q2026427 Banco de Dados
Sejam as tabelas R(A1,A2) e S(A3,A4) pertencentes a um dado esquema relacional, em que todos atributos (A1, A2, A3 e A4) assumem valores inteiros. Sabe-se também que A4 é chave estrangeira da tabela S, referenciando a tabela R.
A integridade referencial desse banco de dados relacional estará garantida quando, para qualquer tupla de S, o valor para A4
Alternativas
Q2026426 Banco de Dados
A teoria da normalização para o modelo relacional especifica Formas Normais, critérios que permitem qualificar cada tabela de um esquema relacional em função de possíveis anomalias de atualização de dados.
A 1ᵃ Forma Normal estabelece que as tabelas não devem permitir atributos
Alternativas
Q2026425 Banco de Dados
Em um Sistema Gerenciador de Banco de Dados (SGBD), o gerenciamento de transações tem por objetivo, entre outros, garantir que
Alternativas
Q2026424 Banco de Dados
Um dos objetivos de um Sistema Gerenciador de Banco de Dados (SGBD) é garantir a integridade dos dados armazenados em seus bancos de dados.
Para isto, ele conta com vários recursos, entre os quais
Alternativas
Q2026423 Noções de Informática
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave 
Alternativas
Q2026422 Noções de Informática
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave 
Alternativas
Q2026421 Noções de Informática
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Alternativas
Q2026420 Noções de Informática
A VPN (Virtual Private Network) é utilizada para criar um enlace seguro entre dois peers. Um exemplo de padrão de VPN é o 
Alternativas
Q2026419 Noções de Informática
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Alternativas
Q2026418 Noções de Informática
O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
Alternativas
Respostas
21: A
22: C
23: E
24: D
25: B
26: E
27: B
28: D
29: D
30: E
31: A
32: C
33: B
34: C
35: B
36: D
37: B
38: E
39: A
40: C