Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise os seguintes itens relativos a tabelas no Access:
I. Não é necessário selecionar o campo onde será criada a chave primária, pois o Access sempre define o primeiro campo da tabela como chave primária.
II. Quando um novo campo é inserido, automaticamente o Access insere o tipo texto, até que seja configurado o tipo de dado do campo.
III. A opção 'AutoNumeração' cria uma numeração própria que é incrementada automaticamente à medida que novos registros são criados.
IV. Chave estrangeira é um campo que não pode ser repetido e deve ser única para cada registro.
Indique a opção que contenha todos os itens verdadeiros.
I e II
II e III
III e IV
I e III
II e IV
Daniel foi designado para fazer a modelagem conceitual de dados utilizando a abordagem de entidades e relacionamentos. Um dos requisitos levantados para o sistema a ser desenvolvido apresenta o conceito de que uma pessoa pode ser classificada como pessoa física ou pessoa jurídica.
A alternativa que ilustra a modelagem conceitual de dados para o conceito apresentado é:
O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O Hypervisor é a plataforma de processamento de virtualização que permite que múltiplos Sistemas Operacionais compartilhem uma única plataforma de hardware. A pilha de virtualização é executada com a partição pai e tem acesso direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais convidados. Relacione os itens sobre virtualização com suas respectivas definições.
I Paravirtualização
II Tradução binária
III Instruções sensíveis
IV Instruções privilegiadas
V Sistema operacional hospedeiro
( ) Instruções que somente podem ser executadas em modo núcleo.
( ) Conjunto de instruções que é capturado por uma armadilha (trap) se executado no modo usuário.
( ) Denominação para o hypervisor do tipo 2 que tem o sistema operacional funcionando sobre o hardware.
( ) Um sistema operacional hóspede do qual tenham sido removidas, intencionalmente, as instruções sensíveis.
( ) Um bloco que não contenha instruções sensíveis será executado pelo programa virtualizador escolhido com a mesma velocidade que seria executado pelo hardware.
A sequência correta é:
Considerando os conceitos do Projeto Estruturado de Sistemas, numere a segunda coluna pela primeira:
I - Packaging III - Otimização
II - Implementação IV - Análise da transição
( ) Compreende a satisfação das qualidades essenciais ao funcionamento do sistema: eficácia, utilidade, confiabilidade e facilidade para fazer manutenção.
( ) Descreve como o sistema lógico deve ser organizado em jobs, jobs steps ou programas para, então, ser executado em uma determinada máquina.
( ) Consiste na derivação de um gráfico de estrutura para um sistema que processa transações.
( ) Fase em que os módulos codificados podem ser integrados para obter maiores benefícios na aplicação de testes, no consumo de recursos e nas interações com os usuários para aceitação do sistema.
A ordem correta de numeração, de cima para baixo, corresponde à opção:
III - I - IV - II;
III - IV -II - I;
I - II - IV - III;
II - III - I - IV;
IV -I - III - II.
Uma coletânea de recursos compartilhados, como servidores de aplicativos e de arquivos, impressoras, unidades de CD-ROM, modems e outros dispositivos gerenciados centraliza-damente e divulgados aos usuários em potencial, constitui numa rede Windows NT o conceito de
domínio
servidor de arquivos.
O objeto X é atualmente parte do Microsoft Transaction Server e é conectado por meio de interface apenas através do ASP. O objeto X permite que você crie Active Server Pages transacionais. As funções nessas páginas que suportam transações vão acontecer como uma unidade única ou falhar completamente." Na descrição acima, objeto X, que faz parte do ASP.DLL, deve ser substituído por
objeto Request.
objeto Location.
objeto ObjectContext.
objeto Session.
objeto Document
Acerca de redes de computadores, datacenter e sistemas Linux, julgue os próximos itens. Os comandos find e which podem ser utilizados para a obtenção de informações acerca de programas instalados no Linux; o primeiro localiza o caminho (path) onde o comando está instalado, e o segundo, a versão do programa.
Como se recupera Dados em um Banco de Dados IMS?
Randomicamente
Caminho de acesso definido
Seqüencialmente
A partir do primeiro registro
Acerca dos controles de seqüência e de integridade, assinale V (Verdadeiro) ou F (Falso) nas afirmativas abaixo:
( ) A segurança do banco de dados usualmente se refere à segurança contra acessos maliciosos, e a integridade se refere ao fato de evitar a perda acidental de consistência.
( ) Os sistemas de banco de dados relacionais tipicamente fornecem segurança nos níveis de relação e visão.
( ) Um usuário com a habilidade para criar uma nova visão, recebe todos os privilégios sobre aquela visão, independentemente da autorização que já possui.
( ) Um usuário com habilidade para criar novas relações tem todos os privilégios sobre esta relação automaticamente, devido ao fato de possuir a autorização resource.
A opção com as letras na ordem correta é:
V V V F;
F V F V;
F V V F;
V V F V;
V F F V.
Dados os recursos:
I e II, somente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...