Foram encontradas 70 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRR
Orgão: UFRR
Na teoria, qualquer linguagem de programação pode ser compilada ou interpretada. Interpretadores e compiladores são programas que operam sobre o código-fonte de um programa de computador. Diante disso, qual é a principal diferença entre compiladores e interpretadores?
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
Assinale a alternativa que representa corretamente o conceito de chave estrangeira no contexto dos bancos de dados relacionais:
Provas
Na tabela de Curso, são armazenadas informações sobre nome, data de criação e total de alunos de um curso específico, sendo o código um campo autoincrementado com um número inteiro, todas as vezes que um curso é inserido no banco. Esse código é a chave primária desta tabela. A tabela Conceito armazena valores de conceito de curso, que só podem ser números inteiros entre 1 e 5, a data em que foram atribuídos, o código do conceito, gerado de modo análogo ao código de curso da tabela Curso, sendo a chave primária da tabela, e o código de curso a que o conceito se vincula, de modo que esse segundo código é a chave estrangeira responsável pela relação entre as tabelas Curso e Conceito. Qual das alternativas abaixo permite uma consulta em SQL cujo resultado seja uma lista apenas com os nomes de curso cujo conceito é maior ou igual a 2?
Provas
- Engenharia de SoftwareEngenharia de Requisitos
- Qualidade de SoftwareAtributos de Qualidade de Software
Os requisitos não funcionais geralmente descrevem as características e propriedades que o software deve possuir para atender às expectativas de desempenho, segurança, confiabilidade, usabilidade, entre outras. Eles são especificações de qualidade que definem como o software deve ser construído e quais são os critérios para avaliar se o software atende ou não a essas expectativas. Sendo assim, assinale a alternativa que NÃO É um exemplo de requisito não funcional:
Provas
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Funcionais
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Não Funcionais
O levantamento de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação de um conjunto preliminar de requisitos da solução. Além disso, o levantamento de requisitos pode ser dividido em funcionais e não funcionais. Dessa forma, assinale a principal diferença entre requisitos funcionais e não funcionais:
Provas
Scrum é um modelo de processo de software baseado em ciclos de feedback contínuo. Em seu fluxo geral, está prevista a realização de reuniões diárias (Daily Scrum), com duração de 15 minutos. Qual das alternativas abaixo descreve o objetivo do Daily Scrum?
Provas
O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:
Provas
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwarePrincípios de Engenharia de Software
- Engenharia de SoftwareModelos de Desenvolvimento
A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?
Provas
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.
Provas
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de , ou seja, o endereço IP é formado por , cada um representado por uma . O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual a máquina está e qual o da máquina naquela rede. Assim, o endereço IP à medida que deslocamos o de uma rede para outra.
Provas
Caderno Container