Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Objetos que têm uma representação no banco de dados, mas não fazem mais parte de uma sessão do Hibernate, o que significa que o seu estado pode não estar mais sincronizado com o banco de dados, são do tipo

  • A.

    transient.

  • B.

    detached.

  • C.

    attached.

  • D.

    persistent.

  • E.

    consistent.

Com relação aos comandos do LINUX, analise:

I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema.

II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.

III. apt-get -f install é utilizado para reparar instalações corrompidas.

 IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.

É correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II e III, apenas.

A restrição de chave estrangeira "on delete cascade" significa que

  • A. as chaves primárias são definidas como deleted quando combinam com a chave estrangeira de uma linha excluída na tabela referenciada.
  • B. as chaves estrangeiras são definidas com um valor default quando combinam com a chave primária das linhas excluídas na tabela referenciada.
  • C. todas as chaves estrangeiras são definidas como null quando combinam com a chave primária de uma linha excluída na tabela referenciada.
  • D. a operação de exclusão sobre a tabela atual se propaga para todas as chaves primárias correspondentes na tabela referenciada.
  • E. a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes.

Considere:

I. Restrições nos relacionamentos (links) de muitos para muitos (N:M) e de muitos para um (N:1).

II. Ausência de facilidades de consultas declarativas.

III. Implementação de arquivos na forma de tabelas.

Os itens I, II e III acima, em relação aos tipos de bancos de dados hierárquicos − HR, de rede − RD e Relacional − RL, são características corretas respectivas a

  • A.

    HR/RD − RD/RL − RL

  • B.

    HR − HR/RD − RL

  • C.

    RD/RL − HR − RD/RL

  • D.

    RD − RD − HR/RL

  • E.

    HR − RL/HR − RD

Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:

  • a.

    do primeiro octeto o define como classe B.

  • b.

    do segundo octeto o define como classe C.

  • c.

    dos dois primeiros octetos o definem como classe C.

  • d.

    dos dois primeiros octetos o definem como classe A.

  • e.

    dos três primeiros octetos o definem como classe B.

Instruções: Para responder às questões de números 59 e 60 considere os dados abaixo.

O usuário "mpertence" deseja compartilhar documentos contidos e uma pasta no servidor Windows Server 2003, de modo que os interessados tenham acesso segundo as regras de compartilhamento e permissões abaixo.

− Grupo Interessados Leitura

− Grupo Administrador Controle total

− Usuário mpertence Controle total

− Grupo Todos (Everyone) Negar leitura

Da maneira como estão configuradas as permissões de compartilhamento acima,

  • A.

    somente os usuários do grupo Administrador conseguirão acessar o compartilhamento.

  • B.

    todos os requisitos especificados serão atendidos.

  • C.

    o requisito somente Leitura para o grupo Interessados não será atendido.

  • D.

    nenhum usuário conseguirá acessar o compartilhamento.

  • E.

    a permissão Controle total será negada ao usuário "mpertence".

Quanto aos SGBD's, em geral, os termos "atualização perdida", "dependência sem commit" e "análise inconsistente" referem-se

  • A. a três problemas de falta de integridade referencial.
  • B. a três problemas de concorrência.
  • C. respectivamente a um problema de concorrência e dois problemas de integridade referencial.
  • D. respectivamente a um problema de integração, um problema de iteração e um problema de consistência.
  • E. respectivamente a um problema de integridade referencial e dois problemas de concorrência.

A classificação das propriedades ACID, em transações de BD, significam

  • A.

    Activity, Commit, Integrity e Direccion.

  • B.

    Apresentação, Conclusão, Inferência e Diálogo.

  • C.

    Atomicidade, Consistência, Isolamento e Durabilidade.

  • D.

    Alteração, Consulta, Inserção e Deleção.

  • E.

    Apresentação, Consistência, Independência e Duração.

Sobre índices nas estruturas de armazenamento, analise:

I. Um índice não denso ou esparso contém uma entrada para cada registro no arquivo indexado.

II. Uma árvore-b é um tipo especial de índice apontando outros índices, estruturados em níveis de indexação.

III. Quando um arquivo contém um índice para cada campo, pode-se dizer que é totalmente invertido.

Está correto o que consta em

  • A.

    I e III, apenas.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    I, II e III.

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

  • a.

    confidencialidade, autenticação e integridade imediatamente acima da camada de transporte.

  • b.

    confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte.

  • c.

    apenas confidencialidade imediatamente acima da camada de transporte.

  • d.

    apenas autenticação imediatamente abaixo da camada de transporte.

  • e.

    apenas confidencialidade diretamente na camada de transporte.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...