Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

(Para resolver esta questão, vide o banco de dados BD_EXEMPLO, descrito no início desta prova) Considere que na implementação da chave estrangeira correspondente ao relacionamento entre as tabelas Candidato e Avaliação fosse necessário adotar alguma ação usando as restrições de integridade referencial em cascata do MS SQL Server. Nesse caso, uma boa opção seria

  • A. on delete cascade.
  • B. on delete set default.
  • C. on delete set null.
  • D. on update set default.
  • E. on update set null.

A topologia de redes na qual todos os equipamentos se ligam a um nó central é conhecida como:

  • A. anel;
  • B. centrada;
  • C. barra;
  • D. estrela;
  • E. mista.

(Para resolver esta questão, vide o banco de dados BD_EXEMPLO, descrito no início desta prova)

aparece, mesmo que, no segundo comando, a cláusula where do primeiro comando tenha sido negada logicamente. A ausência da referida linha ocorre porque o sistema gerenciador do MS SQL Server

  • A. não avalia termos lógicos com valores nulos.
  • B. avalia termos lógicos com valores nulos como not true.
  • C. opera com uma lógica de quatro estados: false, true, not false e not true.
  • D. opera com uma lógica de três estados: true, false e unknown.
  • E. avalia termos lógicos com valores nulos como false.

Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:

  • A. servidor DNS interno;
  • B. IPS;
  • C. proxy;
  • D. servidor VPN;
  • E. PDC.

(Para resolver esta questão, vide o banco de dados BD_EXEMPLO, descrito no início desta prova) Considere que todas as linhas contendo notas nulas devem ser removidas da tabela Avaliação, preservando-se as demais. No MS SQL Server, o comando que executa essa operação corretamente é

  • A.
  • B.
  • C.
  • D.
  • E.

Um administrador precisa compartilhar discos de um servidor Linux com os vários sistemas Linux instalados na sua empresa, de modo que qualquer aplicação já existente seja capaz de ler/gravar arquivos no disco remoto através da rede de forma transparente. Uma maneira nativa e simples de resolver a questão poderia ser obtida por meio do protocolo:

  • A. NFS;
  • B. SCP;
  • C. FTP;
  • D. LDP;
  • E. FSMB.

Dependências funcionais podem ser combinadas de modo que novas dependências sejam derivadas a partir de um conjunto inicial de dependências. Essas regras de derivação são conhecidas como Axiomas de Armstrong. Assim, a partir das dependências funcionais

é possível, por meio desses axiomas, derivar

  • A.
  • B.
  • C.
  • D.
  • E.

Quando um servidor DNS responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi:

  • A. dinâmica;
  • B. autoritativa;
  • C. recursiva;
  • D. estática;
  • E. assertiva.

  • A. X (A, B, C, D) Y (B, C, F)
  • B. X (A, B, C , D) Y (C, D, F)
  • C. X (A, D) Y (A, C, D, F)
  • D. X (A, D) Y (C, D, F)
  • E. X (A, B, C, D, F) Y(C, D, F)

Uma determinada UCP (unidade central de processamento) é capaz de endereçar até 4 GBytes de memória. Assim sendo, a largura do barramento de endereços é:

  • A. 16 bits;
  • B. 32 bits;
  • C. 64 bits;
  • D. 128 bits;
  • E. 256 bits.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...