Foram encontradas 25 questões.
Normalização de um banco de dados relacional é o conjunto de regras que visa minimizar as
anomalias de modificação dos dados e dar maior flexibilidade em sua utilização. Diz-se que as tabelas que
atendem a esse conjunto de regras estão em uma determinada forma normal. Existem 3 formas normais
mais conhecidas: 1ª Forma Normal (1FN), 2ª Forma Normal (2FN)e 3ª Forma Normal (3FN), cada uma
com um conjunto de regras dentre as descritas a seguir:
I. Substituir o atributo multivalorado por um conjunto de atributos de mesmo domínio, cada um
representando a ocorrência de um valor; ou retirar da relação o atributo multivalorado, e criar
uma nova relação que tem o mesmo conjunto de atributos chave, acrescido do atributo
multivalorado como chave porém tomado como monovalorado.
II. Identificar todos os atributos que são funcionalmente dependentes de outros atributos não
chave; removê-los e criar uma nova entidade com os mesmos.
III. Identificar os atributos que não são funcionalmente dependentes de toda chave primária;
removê-los da entidade e criar uma nova entidade com eles.
IV. Não existir dependências multivaloradas.
Marque a alternativa que define os procedimentos necessários para que uma relação se encontre na
segunda forma normal (2FN).
Provas
Questão presente nas seguintes provas
A linguagem SQL é dividida em subconjuntos, de acordo com as operações que queremos efetuar
sobre um banco de dados.
Marque a alternativa que contenha os comandos básicos da DCL, pertencente ao subconjunto do
SQL
Provas
Questão presente nas seguintes provas
Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo
disparo pode ocorrer em decorrência da
Provas
Questão presente nas seguintes provas
342048
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
Leia as afirmativas a seguir sobre estratégias de alocação de partição; I. Best-fit – escolhe a partição em que o programa deixa o menor espaço sem utilização. II. Worst-fit – escolhe a partição em que o programa deixa o maior espaço sem utilização. III. First-fit – escolhe a primeira partição disponível com tamanho suficiente para carregar o programa. Assinale a alternativa que indica a(s) afirmativa(s) verdadeira(s).
Provas
Questão presente nas seguintes provas
Considere P1 e P2, dois processos que estão em execução. P1 tem acesso exclusivo do R1, assim
como P2 tem acesso exclusivo do R2. Durante o processamento, P1 necessita do R2 para prosseguir e
fica aguardando até que o recurso R2 seja liberado. Em seguida P2 necessita do R1 e ficará aguardando a
liberação do R1.
A situação descrita anteriormente denomina-se
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaAlgoritmos de Substituição de Páginas
- Gerenciamento de MemóriaAlocação de MemóriaAlgoritmos de Alocação de Memória
- Gerenciamento de MemóriaFalha de Página (Page Fault)
- Gerenciamento de MemóriaPaginação de Memória
- Gerenciamento de MemóriaSegmentação de Memória
Sobre memória virtual – uma técnica de gerência de memória – é correto afirmar que
Provas
Questão presente nas seguintes provas
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para
criptografia e descriptografia, geradas a partir de números primos, denomina-se
Provas
Questão presente nas seguintes provas
No modelo OSI, é INCORRETO afirmar que a camada de
Provas
Questão presente nas seguintes provas
A respeito do protocolo UDP, e correto afirmar que
Provas
Questão presente nas seguintes provas
341990
Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Col. Pedro II
Orgão: Col. Pedro II
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Col. Pedro II
Orgão: Col. Pedro II
- LinguagensC#
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Na linguagem C#, modificadores de acesso são palavras-chave usadas para especificar a
acessibilidade declarada de um tipo ou membro. Existem quatro modificadores de acesso: public,
protected, internal e private.
Correlacione as colunas a seguir:
Acessibilidade declarada 1 - public 2 - protected 3 - internal 4 - protected internal 5 - private
Significado ( ) O acesso não é restrito. ( ) O acesso é limitado para o tipo de recipiente. ( ) O acesso é limitado ao conjunto atual ou tipos derivados da classe que contém. ( ) O acesso é limitado ao conjunto atual. ( ) O acesso é limitado à classe que contém classes ou tipos derivados da classe que contém.
A alternativa que apresenta o resultado encontrado na 2ª coluna é
Acessibilidade declarada 1 - public 2 - protected 3 - internal 4 - protected internal 5 - private
Significado ( ) O acesso não é restrito. ( ) O acesso é limitado para o tipo de recipiente. ( ) O acesso é limitado ao conjunto atual ou tipos derivados da classe que contém. ( ) O acesso é limitado ao conjunto atual. ( ) O acesso é limitado à classe que contém classes ou tipos derivados da classe que contém.
A alternativa que apresenta o resultado encontrado na 2ª coluna é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container