Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
II, I, III, IV.
I, II, III, IV.
II, I, IV, III.
I, II, IV, III.
São tecnologias de rede exclusivamente para WAN (Wide Area Network), EXCETO:
ADSL.
Frame relay.
ATM.
FDDI
Quanto às técnicas de controle de concorrência, avalie as seguintes alternativas.
I. O esquema de Esperar-morrer e Ferir-esperar são técnicas de prevenção de deadlocks (impasses).
II. Uma solução para a inanição é ter um esquema onde as transações sempre são atendidas, como, por exemplo, primeira que chega é a primeira a ser servida.
III. Podem ocorrer deadlocks quando o controle de concorrência é baseado em ordenação de rótulo (timestamp).
Assinale a alternativa CORRETA:
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
A afirmativa III está errada e as afirmativas I, II estão corretas.
As afirmativas I, II e III estão corretas.
Em relação à utilização do Microsoft Windows XP ou 7, as afirmativas a seguir estão corretas, EXCETO:
Arrastar um arquivo de uma para outra unidade lógica é o mesmo que copiá-lo.
Para criar uma pasta chamada teste através do prompt de linha de comando do Windows, podemos utilizar o comando md teste.
O comando Ifconfig possibilita atribuir um endereço IP à interface de rede.
No Windows XP, os perfis de usuários são criados e mantidos no diretório %systemroot%Documents and Settings por padrão. Já no Windows 7, os perfis de usuário passaram para o diretório %systemroot%users.
cd ..Paraiba
cd ...Paraiba
cd Paraiba
cd ....Paraiba
Em relação à Segurança e Autorização em Banco de Dados, analise as seguintes sentenças, marcando (V) para verdadeira e (F) para falsa.
( ) O privilégio de SELECT sobre uma relação R já permite que se estabeleça restrição de integridade referencial para R.
( ) Mesmo se tiver recebido o privilégio de CREATE VIEW, um usuário ainda precisa receber o privilégio de SELECT em uma relação específica se quiser criar uma visão a partir dessa relação.
( ) Um privilégio concedido com GRANT OPTION permite que o usuário que o recebeu possa conceder tal privilégio a outros usuários.
( ) A concessão de privilégios não se aplica às visões.
Assinale a opção com a sequência CORRETA.
V, V, F, V.
F, V, V, F.
F, F, V, V.
V, F, F, V.
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação Mariana Resende Costa (FUMARC) - 2012
Para cada empregado que tem mais que dois cargos, ambos com média salarial maior que 100, retorna o código e cargo, o nome do cargo e a soma dos salários dos empregados do cargo.
Para cada empregado que tem mais que dois cargos e cujo salário é maior que 100, retorna o código de seu cargo, o nome de seu cargo e a soma dos salários dos empregados do cargo.
Para cada cargo que tem mais de dois empregados e cuja média salarial é maior que 100, retorna o código de cargo, o nome do cargo e a soma dos salários dos empregados do cargo.
Para cada cargo que tem mais que dois empregados e cuja média salarial, considerando todos os empregados do cargo, exceto os dois primeiros, é maior que 100, retorna o código de cargo, o nome do cargo e a soma dos salários dos empregados do cargo.
Em relação à tecnologia de Multiprocessamento, é correto afirmar que
multiprocessamento pode ser simétrico ou assimétrico. Simétrico, quando todos os processos consomem o mesmo espaço quando carregados em memória e assimétrico, quando a ocupação da memória principal é diferenciada.
possibilita a execução simultânea de mais de um processo.
no multiprocessamento assimétrico, os processadores compartilham a mesma memória, embora tenham caches separadas. O sistema operacional deve prover mecanismos para garantir a coerência de cache.
possibilita a execução concorrente de mais de um processo.
Supondo que o protocolo RIP foi o protocolo de roteamento adotado em todos os roteadores desse cenário, qual será o caminho preferido dos pacotes quando roteados de R6 para R2?
R6->R4->R1->R2.
R6->R5->R2.
R6->R8->R7->R4->R1->R2.
R6->R8->R3->R5->R2.
Considere agora que o protocolo OSPF foi adotado em todos os roteadores desse cenário. Qual será o caminho preferido dos pacotes quando roteados de R6 para R2?
R6->R4->R1->R2.
R6->R5->R2.
R6->R8->R7->R4->R1->R2.
R6->R8->R3->R5->R2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...