Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Num projeto de banco de dados é desejável que se alcancem os seguintes critérios: normalização até a quarta forma normal, preservação das dependências e junção sem perda. Entretanto, o primeiro critério pode ser a forma normal Boyce-Codd quando:
o esquema relacional tem apenas uma tabela;
não há dependências funcionais derivadas;
têm-se apenas dependências funcionais;
todas as tabelas têm uma chave primária;
não é possível garantir o critério de junção sem perda.
Algoritmos baseados em bloqueios e time stamps são usualmente empregados em sistemas gerenciadores de bancos de dados para a implementação de:
chaves estrangeiras e chaves primárias;
controle de concorrência;
índices do tipo bit map;
otimização de consultas;
recuperação de dados após falhas.
Observe o seguinte Diagrama de Contexto (DC) de um Sistema de Informação:
Observe agora as seguintes assertivas sobre este diagrama:
I - O DC não deve conter depósitos de dados
II -O DC não deve mostrar comunicação entre as entidades externas
III -O processo principal do DC deve ter mais de um fluxo de saída
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
Um servidor instalado com Windows 2000 Server possui dois volumes de discos tolerantes a falhas. O primeiro foi configurado como RAID1 e utiliza integralmente dois discos físicos de 80 GB. O segundo foi configurado como RAID5 e utiliza integralmente cinco discos físicos de 40 GB. O total de espaço disponível (espaço total dos discos menos desperdício para possibilitar tolerância a falhas) nestes dois volumes é:
Considere uma tabela com a seguinte instância.
Os tipos Oracle mais adequados para os atributos A1 e A2 (cujo primeiro valor aparece em notação científica) são, respectivamente:CHAR e NUMBER;
CHAR(40) e LONG;
NCHAR e NUMBER(29);
VARCHAR2(40) e NUMBER;
NCHAR e NUMBER(27,4).
Seja a tabela relacional T(A,B, C, D). E sejam (A,B)->C, (A,B)->D e A->C as únicas dependências funcionais existentes; onde X->Y significa que Y depende funcionalmente de X; e (X,Y)->Z significa que Z depende funcionalmente da concatenação dos campos X e Y. Podemos afirmar que esta tabela está normalizada até a
primeira forma normal.
segunda forma normal.
terceira forma normal.
quarta forma normal.
quinta forma normal.
Uma página web foi projetada utilizando o protocolo de aplicação http. O protocolo de transporte que é utilizado para levar o conteúdo dessa página da máquina onde ela está hospedada até a máquina onde ela está sendo observada é:
TCP;
UDP;
ICMP;
IP;
DNS.
Em um computador executando Windows 2000, a pasta (folder) D:SOFT1 foi compartilhada (shared) com o nome de PROGRAMAS. Um usuário remoto (utilizando um outro computador do MESMO DOMÍNIO) ao tentar acessar os arquivos localizados em D:SOFT1 através do share PROGRAMAS terá a seguinte permissão final de acesso:
Uma rede local é formada por um hub de 6 portas ligado a um switch de 12 portas. O número de domínios de colisão existentes nessa rede é:
Num computador instalado com Windows 2000, ao arrastarmos, com o botão esquerdo do mouse, um arquivo para uma pasta (folder) localizada em um volume diferente do volume de origem, o resultado será:
essa operação não pode ser realizada com o botão esquerdo do mouse, apenas com o direito;
o arquivo permanecerá na origem e será criado um atalho (shortcut) no destino;
o arquivo será movido para o destino, desaparecendo da origem;
o arquivo será movido para o destino e irá para a lixeira (Recycle Bin) na origem;
haverá uma cópia do arquivo na origem e outra no destino.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...