Magna Concursos

Foram encontradas 25 questões.

342051 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: Col. Pedro II
Orgão: Col. Pedro II
Normalização de um banco de dados relacional é o conjunto de regras que visa minimizar as anomalias de modificação dos dados e dar maior flexibilidade em sua utilização. Diz-se que as tabelas que atendem a esse conjunto de regras estão em uma determinada forma normal. Existem 3 formas normais mais conhecidas: 1ª Forma Normal (1FN), 2ª Forma Normal (2FN)e 3ª Forma Normal (3FN), cada uma com um conjunto de regras dentre as descritas a seguir: I. Substituir o atributo multivalorado por um conjunto de atributos de mesmo domínio, cada um representando a ocorrência de um valor; ou retirar da relação o atributo multivalorado, e criar uma nova relação que tem o mesmo conjunto de atributos chave, acrescido do atributo multivalorado como chave porém tomado como monovalorado. II. Identificar todos os atributos que são funcionalmente dependentes de outros atributos não chave; removê-los e criar uma nova entidade com os mesmos. III. Identificar os atributos que não são funcionalmente dependentes de toda chave primária; removê-los da entidade e criar uma nova entidade com eles. IV. Não existir dependências multivaloradas. Marque a alternativa que define os procedimentos necessários para que uma relação se encontre na segunda forma normal (2FN).
 

Provas

Questão presente nas seguintes provas
342050 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: Col. Pedro II
Orgão: Col. Pedro II
A linguagem SQL é dividida em subconjuntos, de acordo com as operações que queremos efetuar sobre um banco de dados. Marque a alternativa que contenha os comandos básicos da DCL, pertencente ao subconjunto do SQL
 

Provas

Questão presente nas seguintes provas
342049 Ano: 2016
Disciplina: TI - Banco de Dados
Banca: Col. Pedro II
Orgão: Col. Pedro II
Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência da
 

Provas

Questão presente nas seguintes provas
342048 Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
Leia as afirmativas a seguir sobre estratégias de alocação de partição; I. Best-fit – escolhe a partição em que o programa deixa o menor espaço sem utilização. II. Worst-fit – escolhe a partição em que o programa deixa o maior espaço sem utilização. III. First-fit – escolhe a primeira partição disponível com tamanho suficiente para carregar o programa. Assinale a alternativa que indica a(s) afirmativa(s) verdadeira(s).
 

Provas

Questão presente nas seguintes provas
342047 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: Col. Pedro II
Orgão: Col. Pedro II
Considere P1 e P2, dois processos que estão em execução. P1 tem acesso exclusivo do R1, assim como P2 tem acesso exclusivo do R2. Durante o processamento, P1 necessita do R2 para prosseguir e fica aguardando até que o recurso R2 seja liberado. Em seguida P2 necessita do R1 e ficará aguardando a liberação do R1. A situação descrita anteriormente denomina-se
 

Provas

Questão presente nas seguintes provas
342046 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: Col. Pedro II
Orgão: Col. Pedro II
Sobre memória virtual – uma técnica de gerência de memória – é correto afirmar que
 

Provas

Questão presente nas seguintes provas
342020 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
 

Provas

Questão presente nas seguintes provas
342019 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
No modelo OSI, é INCORRETO afirmar que a camada de
 

Provas

Questão presente nas seguintes provas
342018 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
A respeito do protocolo UDP, e correto afirmar que
 

Provas

Questão presente nas seguintes provas
341990 Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Col. Pedro II
Orgão: Col. Pedro II
Na linguagem C#, modificadores de acesso são palavras-chave usadas para especificar a acessibilidade declarada de um tipo ou membro. Existem quatro modificadores de acesso: public, protected, internal e private. Correlacione as colunas a seguir:
Acessibilidade declarada 1 - public 2 - protected 3 - internal 4 - protected internal 5 - private

Significado ( ) O acesso não é restrito. ( ) O acesso é limitado para o tipo de recipiente. ( ) O acesso é limitado ao conjunto atual ou tipos derivados da classe que contém. ( ) O acesso é limitado ao conjunto atual. ( ) O acesso é limitado à classe que contém classes ou tipos derivados da classe que contém.
A alternativa que apresenta o resultado encontrado na 2ª coluna é
 

Provas

Questão presente nas seguintes provas