Questões de Concursos

filtre e encontre questões para seus estudos.

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.

Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que

todos sejam naturais do Espírito Santo é igual a 10.

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua 

Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM).

A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.)
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:

Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Na arquitetura cliente?servidor multicamadas, a estação cliente não realiza comunicação direta com o servidor de banco de dados.
Página 22