Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe a seguinte seqüência de comandos executada em um servidor Post-greSQL 8.0.0:
A opção que MELHOR descreve o resultado obtido após tal execução é:A coluna "estado" é adicionada à tabela cidades criada anteriormente.
São criadas as tabelas cidades e capitais, sendo que essa última herda to-das as colunas de sua ancestral cidades.
São criadas as tabelas cidades e capitais, sendo as mesmas ligadas pela chave estrangeira INHERITS.
São criadas as tabelas cidades e capitais, sendo, nessa última, associado um gatilho (trigger) nomeado INHERITS que é disparado contra a tabela de cidades.
No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).
Em relação a esse modelo, é CORRETO afirmar:
Nesse modelo, ao ser realizada a verificação da consistência de dados, o desempenho é altamente prejudicado, já que acaba sendo realizada em paralelo.
No MVCC, cada transação sendo executada no servidor acessa um instan-tâneo dos dados, evitando que uma atualização (UPDATE) cause o bloqueio de uma leitura qualquer (SELECT).
O Modelo Lógico de Dados pode ser caracterizado como sendo:
Modelo que sofre alteração dependendo do Sistema Gerenciador de Banco de Dados a ser adotado.
Modelo elaborado respeitando-se e implementando-se conceitos tais como nor-malização e integridade referencial.
Modelo utilizado para o nível de conversação, entendimento, transmissão, vali-dação de conceitos e mapeamento do ambiente.
Modelo em que os objetos, suas características e relacionamentos têm a repre-sentação fiel do ambiente observado, independentemente de limitações quais-quer impostas por tecnologias, técnicas de implementação ou dispositivos físicos.
Em relação aos requisitos de um software, analise as afirmativas abaixo e escolha a opção CORRETA:
I – Requisitos são condições ou capacidades necessárias que o software deve pos-suir.
II – Os requisitos funcionais descrevem as funções que o software deverá executar ou comportamentos que deverá apresentar diante de uma ação do usuário.
III – Os requisitos implícitos ou óbvios são expectativas dos usuários que não foram documentadas, mas são cobradas por eles na entrega do software.
Apenas as afirmativas I e II são verdadeiras.
Apenas as afirmativas I e III são verdadeiras.
Apenas as afirmativas II e III são verdadeiras.
Todas as afirmativas são verdadeiras.
Leitura.
Modificar.
Controle Total.
Acesso Negado.
Analise as seguintes afirmativas sobre a modelagem de Casos de Uso:
I. Fluxo de eventos de um caso de uso é composto por um fluxo básico e zero ou mais fluxos alternativos. Estes descrevem desvios pré-definidos do fluxo básico.
II. O fluxo básico (principal) descreve a funcionalidade básica do caso em que tudo corre bem, ou seja, quando nenhum desvio é tomado.
III. Atores são entidades externas ao sistema computacional que participam de um ou mais casos de uso e que fornecem eventos de entrada ou recebem alguma resposta do sistema.
São VERDADEIRAS as afirmativas:
I e II, apenas.
I e III apenas.
II e III, apenas.
I, II e III.
São diagramas estruturais da Unified Modeling Language (UML), EXCETO:
Diagrama de objetos.
Diagrama de classes.
Diagrama de componentes.
Diagrama de estados (máquina de estados).
Levando em consideração as afirmativas abaixo sobre Redes de Computadores, escolha a opção CORRETA.
I – Redes Locais (LANs) são redes privadas de tamanho restrito e apresentam uma alta taxa de erros de transmissão.
II – Redes Metropolitanas (MANs) podem ser públicas ou privadas e podem trafegar dados e voz.
III – Redes de Longa Distância (WANs), também conhecidas como redes geografi-camente distribuídas, são compostas por hospedeiros (hosts) conectados por sub-redes de comunicação.
Apenas a afirmativa III é verdadeira.
Apenas as afirmativas I e II são verdadeiras.
Apenas as afirmativas II e III são verdadeiras.
Todas as afirmativas são falsas.
Observe o resultado do comando route print executado em um computador e identi-fique quais são as configurações de rede deste computador (Endereço IP, máscara, gateway padrão)
10.1.1.3, 255.0.0.0, 10.1.1.1
10.1.1.1, 255.0.0.0, 10.1.1.3
10.1.1.3, 255.255.255.255, 127.0.0.1
10.255.255.255, 255.255.255.255, 10.1.1.3
Utilizando a máscara de endereçamento de rede 255.255.240.0, marque qual dos seguintes hosts NÃO está na mesma rede:
Host1 - 172.21.15.2
Host2 - 172.21.17.125
Host3 - 172.21.25.2
Host4 - 172.21.31.2
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...