Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre o código apresentado, considere:
I. Durante a criação da tabela de inscritos, as chaves primárias Curso, Professor e Aluno serão validadas pela trigger insert_inscrito.
II. A query (SELECT Codigo FROM cursos WHERE Codigo = NEW.Curso) é utilizada para validar a inserção de um novo aluno para um determinado curso.
III. A referência NEW é utilizada para acessar dados da nova linha sendo inserida na tabela.
É correto o que consta em
II, apenas.
I, II e III.
II e III, apenas
I e II, apenas.
III, apenas.
Sobre os protocolos TCP e UDP é correto afirmar:
O TCP reduz o tráfego na rede em relação ao UDP pela ausência de ACKs, apresentações, retransmissões etc.
O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local.
O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor.
O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade.
UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.
Com base no código apresentado, ao ser executado o código:
-- insert 8
INSERT INTO inscritos VALUES(1,2,1);
será
executado o comando RAISE(ABORT, "codigo de erro 3").
inserida uma nova linha na tabela de inscritos.
inserida apenas uma nova coluna para a tabela de professores.
executado o comando RAISE(ABORT, "codigo de erro 2").
inserida uma nova coluna para professores na tabela de inscritos.
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
um arquivo .mp3 que infecta o sistema ao ser tocado.
um arquivo .doc que infecta o sistema ao ser aberto no editor.
uma extensão do navegador que infecta o sistema ao ser executada.
programa executável que infecta o sistema ao ser executado.
uma arquivo .xls que infecta o sistema ao ser aberto.
Uma mensagem do protocolo SOAP
deve conter obrigatoriamente os elementos Header, Body e Fault para que a mesma seja entendida e processada pelo servidor de aplicação.
apresenta obrigatoriamente o elemento Body, que obrigatoriamente deve conter o corpo do elemento Fault, que contém informações de status e de erros.
pode apresentar o elemento Envelope, já que este é opcional.
é um documento XML, mas pode ser codificado utilizando Java.
apresenta um componente para armazenar a resposta da aplicação executada no servidor.
O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,
a lista dos serviços disponíveis em um certo domínio.
os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio.
os servidores NTP responsáveis por manter o sincronismo de um certo domínio.
os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio.
os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio.
Com base no código apresentado, ao ser executado o código:
-- update 1
UPDATE inscritos SET Curso = 2 WHERE Professor = 2;
será
inserida uma nova coluna na tabela de inscritos com o novo código do professor.
executado o comando RAISE(ABORT, "codigo de erro 3").
atualizada a tabela de inscritos com o novo código do professor.
executado o comando RAISE(ABORT, "codigo de erro 1").
ignorado, pois o teste comparativo da cláusula WHERE não encontrará nenhuma ocorrência.
Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque.
Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido.
Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac.
Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac.
A Apple certamente irá à falência depois de uma notícia como esta.
No JBoss Application Server 7, o Command Line Interface (CLI) é carregado por meio de um arquivo contido na pasta bin do diretório onde o JBoss foi instalado. Esse arquivo, dependendo do Sistema Operacional, pode ser
standalone.bat ou standalone.sh.
domain.sh ou domain.bat.
domain-admin.sh ou domain-admin.bat.
start-admin.sh ou start-admin.bat.
jboss-admin.sh ou jboss-admin.bat.
O Comando SQL utilizado para listar todas as entradas presentes na tabela Agenda, juntamente com a descrição da tabela Feriado, que possuam o dia e mês coincidentes entre as tabelas Agenda e Feriado é:
SELECT * FROM Agenda,descrição FROM Feriado WHERE Feriado.dia = Agenda.dia AND Feriado.mês = Agenda.mês;
SELECT * FROM Agenda,descrição FROM Feriado WHERE Agenda.dia = Feriado.dia AND Agenda.mês = Feriado.mês;
SELECT * FROM Agenda,(SELECT descrição FROM Feriado) as descrição;
SELECT * FROM Agenda,(SELECT descrição FROM Feriado) as descrição WHERE dia = Feriado.dia AND mês = Feriado.mês;
SELECT a.*,f.descrição FROM Agenda a, Feriado f WHERE a.dia = f.dia AND a.mês = f.mês;
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...