Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise, abaixo, a lista de definições que podem ser estabelecidas por meio de um esquema (schema) para um documento XML:
I. os elementos que podem ser utilizados;
II. os tipos de dados para elementos e atributos;
III. valores default para elementos e atributos;
IV. espaços reservados para comentários.
Somente estão corretas as afirmativas:
No Oracle 11g, considere a criação de uma tabela temporária com um comando como
CREATE GLOBAL TEMPORARY TABLE
com a opção
DELETE ROWS
Analise as seguintes condições, que eventualmente podem decorrer de tal comando:
I. a definição da tabela é compartilhada por todas as sessões de acesso;
II. a instância da tabela é compartilhada por todas as sessões;
III. os registros serão removidos sempre que houver um commit da transação que envolve a tabela;
IV. os registros são removidos somente quando a sessão é encerrada.
Para o comando mostrado, prevalecem apenas as condições:
Analise o comando de criação de tabela no banco de dados Oracle 11g, mostrado a seguir.
A coluna X é uma:
Para a representação binária de números inteiros no intervalo -32768 até 32767, o número de bits necessários é:
Segundo o ITIL v3, o ciclo de vida de serviços compreende cinco estágios.
Assinale a opção que indica o estágio em que uma organização determina quais os serviços que devem ser oferecidos e a quem são destinados.
Em relação à tablespace SYSTEM de um banco de dados no contexto do Oracle 11g, analise as afirmativas a seguir:
I. Não pode ser colocada offline.
II. Contém informações sobre o rollback segment.
III. Contém informações sobre o data dictionary.
IV. Deve ser criada antes do banco de dados que a contém.
Está correto somente o que se afirma em :
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão Vista, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
No contexto do MySQL 5.0, analise o comando insert a seguir e a instância da tabela animal depois da sua execução.
Para que isso occorra, o comando de criação da tabela animal deve ter sido:
O Tribunal de Contas do Município de São Paulo precisa revitalizar seu Datacenter para atender a crescente demanda por espaço de armazenamento de dados digitais. Para isso, os seguintes requisitos foram definidos:
1 os dispositivos de armazenamento devem se comunicar entre si e com os computadores por uma rede de alta velocidade (fibre channel);
2 os dados devem ser acessados em blocos, em vez de arquivos, para se obter melhor desempenho; e
3 a capacidade de armazenamento deve ser escalável.
Para atender esses requisitos, deve ser usada a tecnologia:
No Oracle 11g, o tipo BFILE é usado para armazenar objetos binários longos no sistema operacional, isto é, fora do banco de dados. São características de uma variável do tipo BFILE:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...