Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
No modelo de desenvolvimento ágil Scrum, o Sprint Review é efetuado no final do Sprint para inspecionar o incremento e adaptar o backlog do produto, caso seja necessário. Alguns elementos são incluídos no Sprint Review, EXCETO:
O Time de Desenvolvimento aborda o backlog do produto como está e projeta provável data de conclusão com base nos progressos até a data atual.
O Proprietário do Produto identifica o que foi ou não efetuado.
O Time de Desenvolvimento discute o que foi bem durante o Sprint, quais problemas foram encontrados e como eles foram solucionados.
O Time de Desenvolvimento apresenta o trabalho que foi efetuado e responde perguntas sobre o incremento.
Todo o time colabora a respeito do que tem que ser efetuado em seguida.
Sobre arquitetura do SGBD Oracle, considere:
I. Os componentes principais de um servidor corporativo típico são uma ou mais CPUs, espaço em disco e memória. Enquanto o banco de dados Oracle é armazenado em um disco do servidor, uma instância Oracle existe na memória do servidor. II. Os arquivos de dados em um BD Oracle são agrupados em uma ou mais tablespaces. Dentro de cada tablespace as estruturas lógicas do banco de dados, como tabelas e índices, são segmentos subdivididos em ainda mais extensões e blocos. III. Um tablespace Oracle consiste em um ou mais arquivos de dados. Um arquivo de dados pode ser parte de mais de um tablespace. Numa instalação do Oracle são criados no mínimo 6 tablespaces em vários bigfile tablespaces para facilitar o gerenciamento pelo DBA Oracle. Está correto o que consta APENAS emII e III.
I e III.
I.
III.
I e II.
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como -wxr-xr--" significa que:
Em XML SCHEMA, o elemento que descreve o formato de dados que não são XML dentro de um documento XML é chamado de
complexType.
notation.
extension.
field.
import.
segunda forma normal.
primeira forma normal.
restrição de integridade de entidade.
restrição de integridade referencial.
restrição de indexação primária.
Na construção de um documento XML, na declaração de um atributo em uma DTD é possível definir seu tipo, como por exemplo, CDATA, ENTITY etc., bem como o tipo do atributo. Para que um atributo fique marcado como obrigatório é necessário utilizar o valor #REQUIRED, e para que este atributo seja opcional, utiliza-se o valor
#DEFAULT.
#FIXED.
#OPTIONAL.
#IMPLIED.
#NOTREQUIRED.
Uma das funções disponíveis no sistema gerenciador de bancos de dados Microsoft SQL Server 2008 é @@CONNECTIONS. O resultado da aplicação dessa função é a obtenção
do número de acessos autorizados, desde quando o SQL Server foi iniciado pela última vez.
do número de tentativas de conexão bem ou mal sucedidas, desde quando o SQL Server foi iniciado pela última vez.
do número de usuários simultâneos conectados ao SQL Server, no momento da execução dessa função.
do tempo total de conexão de todos os usuários simultâneos do SQL Server, no momento da execução dessa função.
da velocidade de conexão do usuário corrente ao Microsoft SQL Server.
O serviço DNS − Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:
I. HINFO contém informações do host. II. MINFO contém informações de memória utilizada pelos serviços. III. TXT contém informações textuais. Está correto o que se afirma APENAS em{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...