Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No SQL Server, a restauração de um backup de banco de dados recupera
somente os registros das tabelas, se o banco de dados estiver online.
somente a definição dos objetos, tais como, tabelas e Stored Procedures.
tanto os dados das tabelas como a definição de objetos, excetuando-se os índices.
somente os índices e os dados, mas não a definição dos objetos.
todo o banco de dados, que fica offline durante as operações de restauração e recuperação.
No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M).
II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware.
III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
II, apenas.
Os dependentes (D) exclusivos de um e de cada funcionário (F) são numerados sequencialmente. Isso significa que a entidade (D) terá vários nomes identificados pelo no 1, por exemplo. A fim de garantir a unicidade de chave em (D), no modelo E-R conceitual, deve-se
manter em (F) as identidades dos dependentes.
manter em (F) o conceito de chave nula.
compor um relacionamento n:m entre (D) e (F).
aplicar em (D) a chave de (F) como estrangeira.
aplicar em (D) o conceito de entidade fraca.
Na UML, a visibilidade declarada aos atributos e operações de classificadores define que quando a um deles antecede o símbolo − (sinal de menos) este é somente
privado.
protegido.
público protegido.
público.
pacote público.
No âmbito da Engenharia de Software, um cenário de constantes mudanças políticas como as que ocorrem em uma aplicação governamental, por exemplo, propõe a especificação de um elemento de software que é o
requisito inconsistente.
requisito volátil.
processo indefinido.
escopo reverso.
escopo inconsistente.
O processo de gerenciamento de projetos está contido, respectivamente, no grupo de processos:
I. Garantia da qualidade em Monitoramento e controle.
II. Desenvolvimento da declaração de escopo em Planejamento.
III. Estimativa de duração das atividades em Iniciação.
IV. Seleção de fornecedores em Execução.
Está correto o que consta APENAS em
I.
IV.
I e IV.
I, II e IV.
I, III e IV.
No SQL Server, o Tuning tem como objetivo
detectar e duplicar informações em vários locais diferentes.
aumentar a quantidade de usuários que podem trabalhar simultaneamente.
obter inteligência através da observação de dados para auxiliar no processo de tomada de decisões.
analisar o banco de dados e aplicar melhorias para obter um ganho de desempenho.
aumentar a disponibilidade do serviço de banco de dados.
O Encapsulating Security Payload − ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:
roteamento e barramento.
transporte e túnel.
Domain Name System e cell mode.
Security Sockets Layer e tuning.
firewall e sniffing.
São cláusulas válidas de restrições de chave estrangeira em SQL:
on cascade e on create.
on delete e on set null.
on delete e on update.
on create e on alter.
on update e on set default.
Cobre um conjunto de instâncias dos itens encontrados nos diagramas de classe, expressa a parte estática de uma interação composta pelos objetos que colaboram entre si, mas sem qualquer uma das mensagens passadas entre eles e, também, congela um momento no tempo. Na UML, trata-se do diagrama de
atividade.
comunicação.
sequência.
tempo.
objetos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...