Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No PostgreSQL, quando da atribuição de privilégios, para criar uma tabela com restrição de chave estrangeira, é necessário possuir, também na tabela com a chave referenciada, o privilégio
REFERENCES.
RULE.
TRIGGER.
GRANT OPTION.
PUBLIC.
Considerando o endereçamento IPv4, os endereços 190.1.1.1 e 227.10.1.0 são, respectivamente, das classes
A e C.
B e D.
B e E.
C e D.
D e E.
O processo Gerenciar os Recursos Humanos de TI (PO7) pertence ao domínio CobiT (ref V4.1)
Planejar e Organizar.
Entregar e Suportar.
Adquirir e Implementar.
Implementar e Organizar.
Monitorar e Avaliar.
Existem circunstâncias onde métodos específicos não devem ser implementados em uma classe, porém apenas fornecidas suas especificações. O emprego de um modificador em Java 6 permite a declaração de um protótipo (método sem bloco de código), adiando sua implementação para subclasses. Trata-se do modificador
interface.
object.
abstract.
upcasting.
downcasting.
Dada a função em PostGreSQL: substring('ABCX454545DEF' from 'A[^0-9]*([0-9]{1,3})') Após a sua execução, o resultado será:
BCX
45D
454
545
X45
No IPv4, quando o número 255 é aplicado no campo identificação da máquina em um endereço classe C, isso significa que
o pacote é destinado à broadcast.
o pacote é destinado à máquina da rede 255.
se trata da última máquina da rede.
o endereço da máquina é idêntico ao do pacote anterior.
existem 255 máquinas na rede.
Especificação desenvolvida pelo World Wide Web Consortium, que permite descrever os Web Services segundo um formato XML. É extensível para permitir a descrição dos serviços e suas mensagens, independentemente dos formatos de mensagem e dos protocolos de rede utilizados. Trata-se de
SOAP.
WSDL.
UDDI.
SamL.
Ws-i.
Sobre um atributo (a) determinate, (b) multivalorado ou (c) monovalorado dos bancos de dados, considere:
I. Tem diversos valores para uma única entidade.
II. O valor identifica cada elemento de um conjuntoentidade.
III. Assume um único valor para cada elemento de um conjunto-entidade.
Está correta a associação que consta em
Ia, IIc e IIIb.
Ib, IIa e IIIc.
Ib, IIc e IIIa.
Ic, IIa e IIIb.
Ic, IIb e IIIa.
O fluxo de dados e bidirecional, as extremidades do cabo são terminadores do sinal, todas as estações são ligadas em paralelo ao cabo e um pedaço do circuito em curto causa a queda da rede. Tais características referem-se à topologia física de rede
em anel.
em malha.
em estrela.
em barramento.
híbrida.
O princípio básico do modelo CobiT estabelece que os K
respondem aos KIVK
As lacunas
I, II, III e IV são preenchidas correta erespectivamente por:
requisitos de negócios, objetivos de TI, recursos de TI e processos de TI.
requisitos de negócios, processos de TI, objetivos de TI e recursos de TI.
processos de TI, objetivos de TI, recursos de TI e requisitos de negócios.
recursos de TI, processos de TI, objetivos de TI e requisitos de negócios.
recursos de TI, objetivos de TI, requisitos de negócios e processos de TI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...