Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
1
2
3
4
5
São práticas recomendadas pelo processo ágil de desenvolvimento de software Extreme Programming (XP), EXCETO a
Programação em Pares
Integração Contínua
Documentação Abundante e Detalhada
Refatoração Frequente
Padronização de Código
Em uma arquitetura orientada a serviços (SOA), os componentes básicos são:
provedor de serviço, consumidor de serviço e registro de serviço
provedor de serviço, executor de serviço e consumidor de serviço
descobridor de serviço, solicitador de serviço e biblioteca de serviços
descobridor de serviço, executor de serviço e solicitador de serviço
publicador de serviço, executor de serviço e registro de serviço
Uma das técnicas empregadas por Sistemas Gerenciadores de Bancos de Dados, para implementar o controle de transações concorrentes, é a utilização de bloqueios. Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s)
protocolo de bloqueio em duas fases (two-phase locking)
protocolo de bloqueio em três fases (three-phase commit)
protocolo de bloqueio esperar-morrer (wait-die)
bloqueios binários compartilhados
bloqueios exclusivos
Uma equipe de analistas está entrevistando gerentes de área para levantar os requisitos do novo sistema de reservas de uma companhia aérea.
Considere as afirmativas sobre os requisitos levantados.
I - O usuário poderá fornecer um roteiro com múltiplos pontos de parada.
II - O total a ser pago deverá ser expresso na moeda escolhida pelo usuário.
III - As trocas de informações com os sistemas das empresas coligadas (hotéis, locadora de veículos, etc.) são feitas através de Web Services.
É(São) requisito(s) funcional(ais) o que é apresentado em
I, apenas.
III, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
Considere um Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) formado por três sítios (sites), S1, S2 e S3 e no qual existe uma relação que segue o esquema apresentado a seguir. Considere também que existe uma restrição de integridade sobre o campo SALARIO (que representa o salário de cada funcionário), assegurando que valores desse campo sejam sempre positivos.
no sítio S3, o resultado é
um erro, pois o sítio S3 não possui informações necessárias para executá-la.
um erro, pois a função AVG não pode ser usada sobre o campo IDADE.
uma relação produzida através do acesso a ambos os sítios, S1 e S2.
uma relação produzida através do acesso ao sítio S1 apenas.
uma relação produzida através do acesso ao sítio S2 apenas.
Divisão
Interseção
Junção cruzada (CROSS JOIN)
Junção externa completa (FULL OUTER JOIN)
Junção natural (NATURAL JOIN)
No modelo relacional, chaves candidatas desempenham um papel importante, pois se referem a atributos que identificam de forma única as tuplas de uma relação. Sendo assim, chaves candidatas apresentam como característica
demandarem a sua implementação através de uma trigger.
demandarem a implantação de restrição de entidade, tendo em vista serem atributos não identificadores.
possuírem campos que são chamados cada um de atributos primários.
serem criadas com a imposição de uma restrição de integridade do tipo CHECK.
serem superchaves mínimas, por essa razão, compostas por apenas um atributo.
Um DBA executou os seguintes comandos em um sistema gerenciador de bancos de dados relacional, onde se encontra uma base de dados com duas tabelas, TAB1 e TAB2:
GRANT SELECT, UPDATE ON TAB1, TAB2 TO U1, U2 WITH GRANT OPTION
GRANT DELETE, INSERT ON TAB2 TO U2, U3
A seguir, o seguinte comando foi executado pelo usuário U2:
GRANT UPDATE ON TAB2 TO U3
Depois, o DBA executou o comando REVOKE SELECT, UPDATE ON TAB2 FROM U2
Um cenário válido, após a execução dos comandos acima, é aquele onde o usuário
U1 possuirá direito de leitura e inserção na tabela TAB1
U1 possuirá direito de remoção e atualização na tabela TAB2
U2 possuirá direito de leitura e inserção na tabela TAB1
U3 possuirá direito de remoção e seleção na tabela TAB1
U3 possuirá direito de remoção e inserção na tabela TAB2
Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565.
Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é
120
110
100
90
80
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...