Foram encontradas 470 questões.
Na tabela de Curso, são armazenadas informações sobre nome, data de criação e total de alunos de um curso específico, sendo o código um campo autoincrementado com um número inteiro, todas as vezes que um curso é inserido no banco. Esse código é a chave primária desta tabela. A tabela Conceito armazena valores de conceito de curso, que só podem ser números inteiros entre 1 e 5, a data em que foram atribuídos, o código do conceito, gerado de modo análogo ao código de curso da tabela Curso, sendo a chave primária da tabela, e o código de curso a que o conceito se vincula, de modo que esse segundo código é a chave estrangeira responsável pela relação entre as tabelas Curso e Conceito. Qual das alternativas abaixo permite uma consulta em SQL cujo resultado seja uma lista apenas com os nomes de curso cujo conceito é maior ou igual a 2?
Provas
- Engenharia de SoftwareEngenharia de Requisitos
- Qualidade de SoftwareAtributos de Qualidade de Software
Os requisitos não funcionais geralmente descrevem as características e propriedades que o software deve possuir para atender às expectativas de desempenho, segurança, confiabilidade, usabilidade, entre outras. Eles são especificações de qualidade que definem como o software deve ser construído e quais são os critérios para avaliar se o software atende ou não a essas expectativas. Sendo assim, assinale a alternativa que NÃO É um exemplo de requisito não funcional:
Provas
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Funcionais
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Não Funcionais
O levantamento de requisitos combina elementos de solução de problemas, elaboração, negociação e especificação de um conjunto preliminar de requisitos da solução. Além disso, o levantamento de requisitos pode ser dividido em funcionais e não funcionais. Dessa forma, assinale a principal diferença entre requisitos funcionais e não funcionais:
Provas
Scrum é um modelo de processo de software baseado em ciclos de feedback contínuo. Em seu fluxo geral, está prevista a realização de reuniões diárias (Daily Scrum), com duração de 15 minutos. Qual das alternativas abaixo descreve o objetivo do Daily Scrum?
Provas
O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:
Provas
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwarePrincípios de Engenharia de Software
- Engenharia de SoftwareModelos de Desenvolvimento
A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?
Provas
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.
Provas
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de , ou seja, o endereço IP é formado por , cada um representado por uma . O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual a máquina está e qual o da máquina naquela rede. Assim, o endereço IP à medida que deslocamos o de uma rede para outra.
Provas
Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:
Grupo: Diretores. Usuários: Janderson e Kevin;
Grupo: RH. Usuários: Larissa e Lucas;
Grupo: TI. Usuários: Paulo e Tiago;
Diretório: Diretores, permissão 644;
Diretório: RH, permissão 664;
Diretório: TI, permissão 771;
Das afirmações abaixo:
I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;
Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;
III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;
IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.
Quais são verdadeiras?
Provas
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoOperadoresOperadores Lógicos
- Fundamentos de ProgramaçãoOperadoresOperadores Relacionais
- Fundamentos de ProgramaçãoTipos de Dados
Em computação, expressões booleanas são expressões lógicas usadas para fazer comparações lógicas e testar se uma determinada condição é verdadeira ou falsa. Nesse sentido, qual é o resultado da expressão booleana (5 > 3) and (4 < 31)?
Provas
Caderno Container