Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A sintaxe abaixo que, em um ambiente UNIX, possibilita que o arquivo "teste" tenha suas permissões alteradas de modo a poder ser modificado por qualquer usuário é:
chmod 766 teste;
chmod o+w teste;
chprot all write teste;
chown all teste;
chmod 755 teste.
Em um ambiente Unix, a variável do Shell (/bin/sh) que contém o diretório corrente do usuário é:
Nas questões 26, 27, 28 e 29 considere as seguintes tabelas:
No Oracle, a consulta SQL
select sum(1) r
from t1 x1, t2 x2
produz um resultado de apenas uma linha contendo o número
1;
16;
17;
30;
47.
Suponha que, numa instalação Oracle, você tenha acabado de criar algumas tabelas, com seus respectivos índices, e carregado as mesmas a partir de fontes de dados em arquivos externos. Algumas dessas tabelas são bastante grandes. Entretanto, ao submeter algumas consultas SQL logo após a carga, você nota que o tempo de resposta está muito aquém do que você sabe ser possível. Uma providência razoável nessas circunstâncias é:
Dada a função em Delphi, function xxx(x:integer):integer; begin if x>0 then xxx := xxx(x-1)*x else xxx := 1; end; A alternativa com os resultados da aplicação da função para o valor de entrada 6 é:
42
120
420
720
1420
Dada a declaração em Pascal (Delphi): function fexemplo (var X: integer; Y: boolean): real;
Examine as afirmações:
Somente a afirmativa I é verdadeira.
Somente a afirmativa III é verdadeira.
As alternativas I e II são verdadeiras.
As alternativas I e III são verdadeiras.
As alternativas II e III são verdadeiras.
A árvore B, de ordem 2, mostrada abaixo, contém as chaves 7, 10, 15, 18, 19, 21, 25, 31, 34, 49.
Se inserirmos a chave 5 nesta árvore, as chaves presentes no nó raiz da árvore resultante serão:
10, 19, 31
5, 19, 31
19, 31
18, 19, 31
5, 31
São serviços fornecidos pela camada de enlace de dados:
controle de acesso ao meio; resolução de nomes; detecção e correção de erros.
enquadramento e acesso ao enlace; detecção e correção de erros; controle de fluxo.
entrega confiável; controle de congestionamento; resolução de nomes.
controle de acesso ao meio; controle de fluxo; cifragem dos dados.
cifragem dos dados; detecção e correção de erros; controle de congestionamento.
Em um ambiente UNIX, a sintaxe que possibilita que o arquivo "teste" tenha suas permissões alteradas de modo a poder ser modificado por qualquer usuário é:
chown all teste;
chmod o+w teste;
chprot all write teste;
chmod 766 teste;
chmod 755 teste.
Alguns dos arquivos necessários para o processo de inicialização (boot) de um sistema Windows 2000 são:
WINLDR, boot.sys e pnpdiscover.exe;
WIN2KBT, ldr.com e winpnp.com;
Boot.sys, io.sys e msdos.sys;
Loader.dll, config.ini e io.sys.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...