Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE)

Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Num projeto de banco de dados é desejável que se alcancem os seguintes critérios: normalização até a quarta forma normal, preservação das dependências e junção sem perda. Entretanto, o primeiro critério pode ser a forma normal Boyce-Codd quando:

  • A.

    o esquema relacional tem apenas uma tabela;

  • B.

    não há dependências funcionais derivadas;

  • C.

    têm-se apenas dependências funcionais;

  • D.

    todas as tabelas têm uma chave primária;

  • E.

    não é possível garantir o critério de junção sem perda.

Algoritmos baseados em bloqueios e time stamps são usualmente empregados em sistemas gerenciadores de bancos de dados para a implementação de:

  • A.

    chaves estrangeiras e chaves primárias;

  • B.

    controle de concorrência;

  • C.

    índices do tipo bit map;

  • D.

    otimização de consultas;

  • E.

    recuperação de dados após falhas.

Observe o seguinte Diagrama de Contexto (DC) de um Sistema de Informação:

 Observe agora as seguintes assertivas sobre este diagrama:

I - O DC não deve conter depósitos de dados

II -O DC não deve mostrar comunicação entre as entidades externas

III -O processo principal do DC deve ter mais de um fluxo de saída

 As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

Um servidor instalado com Windows 2000 Server possui dois volumes de discos tolerantes a falhas. O primeiro foi configurado como RAID1 e utiliza integralmente dois discos físicos de 80 GB. O segundo foi configurado como RAID5 e utiliza integralmente cinco discos físicos de 40 GB. O total de espaço disponível (espaço total dos discos menos desperdício para possibilitar tolerância a falhas) nestes dois volumes é:

  • A. (A) 360 GB;
  • B. (B) 240 GB;
  • C. (C) 120 GB;
  • D. (D) 80 GB;
  • E. (E) 40 GB.

Considere uma tabela com a seguinte instância.

Os tipos Oracle mais adequados para os atributos A1 e A2 (cujo primeiro valor aparece em notação científica) são, respectivamente:

  • A.

    CHAR e NUMBER;

  • B.

    CHAR(40) e LONG;

  • C.

    NCHAR e NUMBER(29);

  • D.

    VARCHAR2(40) e NUMBER;

  • E.

    NCHAR e NUMBER(27,4).

Seja a tabela relacional T(A,B, C, D). E sejam (A,B)->C, (A,B)->D e A->C as únicas dependências funcionais existentes; onde X->Y significa que Y depende funcionalmente de X; e (X,Y)->Z significa que Z depende funcionalmente da concatenação dos campos X e Y. Podemos afirmar que esta tabela está normalizada até a

  • A.

    primeira forma normal.

  • B.

    segunda forma normal.

  • C.

    terceira forma normal.

  • D.

    quarta forma normal.

  • E.

    quinta forma normal.

Uma página web foi projetada utilizando o protocolo de aplicação http. O protocolo de transporte que é utilizado para levar o conteúdo dessa página da máquina onde ela está hospedada até a máquina onde ela está sendo observada é:

  • A.

    TCP;

  • B.

    UDP;

  • C.

    ICMP;

  • D.

    IP;

  • E.

    DNS.

Em um computador executando Windows 2000, a pasta (folder) D:SOFT1 foi compartilhada (shared) com o nome de PROGRAMAS. Um usuário remoto (utilizando um outro computador do MESMO DOMÍNIO) ao tentar acessar os arquivos localizados em D:SOFT1 através do share PROGRAMAS terá a seguinte permissão final de acesso:

  • A. apenas a sua permissão do compartilhamento;
  • B. a mais restritiva entre a sua permissão NTFS e a sua permissão do compartilhamento;
  • C. apenas a sua permissão NTFS;
  • D. apenas de leitura, pois a permissão de um compartilhamento é SEMPRE read-only;
  • E. controle total, pois a permissão de um compartilhamento é SEMPRE full-control.

Uma rede local é formada por um hub de 6 portas ligado a um switch de 12 portas. O número de domínios de colisão existentes nessa rede é:

  • A. (A) 1;
  • B. (B) 2;
  • C. (C) 6;
  • D. (D) 12;
  • E. (E) 18.

Num computador instalado com Windows 2000, ao arrastarmos, com o botão esquerdo do mouse, um arquivo para uma pasta (folder) localizada em um volume diferente do volume de origem, o resultado será:

  • A.

    essa operação não pode ser realizada com o botão esquerdo do mouse, apenas com o direito;

  • B.

    o arquivo permanecerá na origem e será criado um atalho (shortcut) no destino;

  • C.

    o arquivo será movido para o destino, desaparecendo da origem;

  • D.

    o arquivo será movido para o destino e irá para a lixeira (Recycle Bin) na origem;

  • E.

    haverá uma cópia do arquivo na origem e outra no destino.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...