Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Estabelece a ligação entre as tabelas de um banco de dados relacional:
a chave estrangeira.
a chave secundária.
a chave candidata.
a chave primária.
o índice.
O Tomcat é escrito em I e, portanto, necessita II para executar. É necessário ter um Kit de Desenvolvimento de Software (SDK) do III previamente instalado.
Preenche correta e completamente as lacunas I, II e III acima:
Observe a seguinte mensagem exibida após a execução de um código escrito em JavaScript, em um browser to tipo Internet Explorer:
O código escrito é
Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e comportamento idênticos são agrupados em
estrutura.
classes.
tipos.
atributos.
segmentos.
Quando temos que restaurar mais de um back-up, devemos utilizar a opção ...... do comando RESTORE DATABASE em todos os back-ups que forem restaurados menos no último onde devemos utilizar a opção ...... .
Para completar corretamente o texto acima, relacionado ao SQL Server, as lacunas devem ser preenchidas, respectivamente, por
RECOVERY, RESTART
NORECOVERY, RECOVERY
RECOVERY, NORECOVERY
NORECOVERY, REPLACE
RECOVERY, REPLACE
Princípio da orientação a objeto que representa a generalização e especialização, tornando atributos e operações comuns em uma hierarquia de classes é:
Encapsulamento.
Herança.
Polimorfismo.
Sobrecarga.
Continuidade.
A tecnologia primária para criar documentos dinâmicos na Web denomina-se
hyper text markup language.
application program interface.
basic rate interface.
attachment unit interface.
common gateway interface.
Considere três camadas do modelo de referência TCP/IP:
I. Aplicação
II. Transporte
III. Rede
Os protocolos de rede associados, respectivamente, a cada camada são:
FTP, IP e TCP
TCP, FTP e IP
IP, TCP e FTP
FTP, TCP e IP
TCP, IP e FTP
Um firewall tem por finalidade
retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor.
analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas.
converter sinais analógicos em digitais e vice-versa.
realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança.
amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação.
Em um projeto do Tribunal foi solicitada a elaboração de um modelo de dados relacional normalizado que representasse o relacionamento "Dependente depende de Funcionário". Sabendo que Funcionário pode ter zero ou muitos dependentes, que os dependentes, quando existentes, são numerados sequencialmente a partir da unidade e que os números se repetem para cada Funcionário, é correto afirmar que
a composição da chave primária do Dependente deve considerar a chave identificadora do Funcionário que a ele corresponde.
a chave primária do Dependente se faz chave estrangeira em Funcionário.
Funcionário deve ter um atributo multivalorado contendo as chaves estrangeiras dos seus Dependentes.
a composição da chave primária do Funcionário deve considerar as chaves identificadoras dos Dependentes que a ele correspondem.
Dependente deve implementar um auto-relacionamento indicando qual Dependente é diferente dele.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...