Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São práticas recomendadas pelo processo ágil de desenvolvimento de software Extreme Programming (XP), EXCETO a

  • A.

    Programação em Pares

  • B.

    Integração Contínua

  • C.

    Documentação Abundante e Detalhada

  • D.

    Refatoração Frequente

  • E.

    Padronização de Código

Em uma arquitetura orientada a serviços (SOA), os componentes básicos são:

  • A.

    provedor de serviço, consumidor de serviço e registro de serviço

  • B.

    provedor de serviço, executor de serviço e consumidor de serviço

  • C.

    descobridor de serviço, solicitador de serviço e biblioteca de serviços

  • D.

    descobridor de serviço, executor de serviço e solicitador de serviço

  • E.

    publicador de serviço, executor de serviço e registro de serviço

Uma das técnicas empregadas por Sistemas Gerenciadores de Bancos de Dados, para implementar o controle de transações concorrentes, é a utilização de bloqueios. Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s)

  • A.

    protocolo de bloqueio em duas fases (two-phase locking)

  • B.

    protocolo de bloqueio em três fases (three-phase commit)

  • C.

    protocolo de bloqueio esperar-morrer (wait-die)

  • D.

    bloqueios binários compartilhados

  • E.

    bloqueios exclusivos

Uma equipe de analistas está entrevistando gerentes de área para levantar os requisitos do novo sistema de reservas de uma companhia aérea.

Considere as afirmativas sobre os requisitos levantados.

I - O usuário poderá fornecer um roteiro com múltiplos pontos de parada.

II - O total a ser pago deverá ser expresso na moeda escolhida pelo usuário.

III - As trocas de informações com os sistemas das empresas coligadas (hotéis, locadora de veículos, etc.) são feitas através de Web Services.

É(São) requisito(s) funcional(ais) o que é apresentado em

  • A.

    I, apenas.

  • B.

    III, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Considere um Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) formado por três sítios (sites), S1, S2 e S3 e no qual existe uma relação que segue o esquema apresentado a seguir. Considere também que existe uma restrição de integridade sobre o campo SALARIO (que representa o salário de cada funcionário), assegurando que valores desse campo sejam sempre positivos.

no sítio S3, o resultado é

  • A.

    um erro, pois o sítio S3 não possui informações necessárias para executá-la.

  • B.

    um erro, pois a função AVG não pode ser usada sobre o campo IDADE.

  • C.

    uma relação produzida através do acesso a ambos os sítios, S1 e S2.

  • D.

    uma relação produzida através do acesso ao sítio S1 apenas.

  • E.

    uma relação produzida através do acesso ao sítio S2 apenas.

  • A.

    Divisão

  • B.

    Interseção

  • C.

    Junção cruzada (CROSS JOIN)

  • D.

    Junção externa completa (FULL OUTER JOIN)

  • E.

    Junção natural (NATURAL JOIN)

No modelo relacional, chaves candidatas desempenham um papel importante, pois se referem a atributos que identificam de forma única as tuplas de uma relação. Sendo assim, chaves candidatas apresentam como característica

  • A.

    demandarem a sua implementação através de uma trigger.

  • B.

    demandarem a implantação de restrição de entidade, tendo em vista serem atributos não identificadores.

  • C.

    possuírem campos que são chamados cada um de atributos primários.

  • D.

    serem criadas com a imposição de uma restrição de integridade do tipo CHECK.

  • E.

    serem superchaves mínimas, por essa razão, compostas por apenas um atributo.

Um DBA executou os seguintes comandos em um sistema gerenciador de bancos de dados relacional, onde se encontra uma base de dados com duas tabelas, TAB1 e TAB2:

GRANT SELECT, UPDATE ON TAB1, TAB2 TO U1, U2 WITH GRANT OPTION

GRANT DELETE, INSERT ON TAB2 TO U2, U3

A seguir, o seguinte comando foi executado pelo usuário U2:

GRANT UPDATE ON TAB2 TO U3

Depois, o DBA executou o comando REVOKE SELECT, UPDATE ON TAB2 FROM U2

Um cenário válido, após a execução dos comandos acima, é aquele onde o usuário

  • A.

    U1 possuirá direito de leitura e inserção na tabela TAB1

  • B.

    U1 possuirá direito de remoção e atualização na tabela TAB2

  • C.

    U2 possuirá direito de leitura e inserção na tabela TAB1

  • D.

    U3 possuirá direito de remoção e seleção na tabela TAB1

  • E.

    U3 possuirá direito de remoção e inserção na tabela TAB2

Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565.

Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

  • A.

    120

  • B.

    110

  • C.

    100

  • D.

    90

  • E.

    80

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...