Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere, no MS SQL Server, uma tabela que possua um registro contendo os seguintes valores
Tomando-se por base apenas esses valores, o conjunto de tipos de dados mais adequado para essas cinco colunas, na ordem, é
Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON:
{"nome": "Ypojuca", "id": 1503, "xy": [1,4]} Em Javascript, o campo do objeto XMLHttpRequest onde essa cadeia é recebida é:Um documento que estrutura o processo de Gestão de Dados num conjunto de funções e atividades, é conhecido como
Em relação ao gerenciamento de memória, sistemas operacionais adotam diversas estratégias para permitir que a memória principal seja aproveitada ao máximo. A estratégia de carregar um programa para a memória principal e, após certo tempo, devolvê-lo para o disco liberando a memória para outro processo, é conhecida como:
Data stewards são frequentemente citados como importantes atores em atividades vinculadas à administração e gestão de dados. A função deles é
O acesso a disco é muito mais lento que o acesso à memória. Sistemas operacionais implementam diversas técnicas que visam melhorar o desempenho do sistema de arquivos. Uma dessas técnicas consiste na transferência antecipada de blocos do disco para memória antes mesmo de serem efetivamente solicitados por algum processo. Tal procedimento é bastante efetivo nos casos de:
A sigla DBA é usualmente empregada para designar um profissional que é responsável
Um sistema foi desenvolvido numa arquitetura cliente-servidor com a utilização do protocolo TCP/IP. A equipe de desenvolvimento necessitava da garantia de entrega, sequenciamento e confiabilidade dos dados durante seu tráfego pela rede. Dessa forma, o protocolo da camada de transporte adotado para o sistema desenvolvido foi:
(Para resolver esta questão, vide o banco de dados BD_EXEMPLO, descrito no início desta prova) O diagrama que melhor representa o esquema do banco é
Um servidor foi configurado com o endereço IP 172.16.100.20 utilizando a máscara 255.255.255.0. No firewall local, colocou-se uma regra para que fosse somente utilizado por clientes configurados na mesma rede lógica. Para conseguir acesso ao servidor nessas condições, um cliente poderia ser configurado com o endereço IP:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...