Foram encontradas 70 questões.
- Banco de Dados Orientado a ObjetosIdentidade de Objeto (OID)
- Banco de Dados Orientado a ObjetosMapeamento Objeto-Relacional
Qual das funcionalidades abaixo não está especificada na SQL/Object que estende a SQL com características orientadas a objeto em bancos de dados objeto-relacionais?
Provas
Questão presente nas seguintes provas
Índices em bancos de dados podem ser caracterizados como densos ou esparsos (não densos). Um índice denso possui uma entrada de índice para cada registro do arquivo de dados.
Assinale a alternativa que caracteriza corretamente como denso ou esparso os tipos de índice primário, clustering (agrupamento) e secundário por campo-chave, respectivamente.
Assinale a alternativa que caracteriza corretamente como denso ou esparso os tipos de índice primário, clustering (agrupamento) e secundário por campo-chave, respectivamente.
Provas
Questão presente nas seguintes provas
Dentre as tecnologias emergentes de bancos de dados, aquela cuja definição é “uma coleção de dados orientada por assunto, integrada, não volátil e variante no tempo, que dá apoio às decisões da administração” é denominada
Provas
Questão presente nas seguintes provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxPrivilégios de root no Linuxsu/sudo
- LinuxUsuários e Grupos no Linux
Que comando de prompt do Linux permite transferir a posse de um arquivo ou pasta e especificar a qual usuário e a qual grupo determinado arquivo ou pasta pertence?
Provas
Questão presente nas seguintes provas
Analise as três afirmações seguintes sobre a implementação de arquivos em sistemas operacionais.
I – Alocação contígua: armazena cada arquivo em blocos contíguos de disco.
II –Lista encadeada: mantém cada arquivo numa lista encadeada de blocos de disco.
III – Tabela hash: associa cada arquivo a uma tabela hash contendo endereços dos blocos de disco.
Quais dessas afirmações referem-se a métodos de implementação de arquivo e por isso estão corretas?
I – Alocação contígua: armazena cada arquivo em blocos contíguos de disco.
II –Lista encadeada: mantém cada arquivo numa lista encadeada de blocos de disco.
III – Tabela hash: associa cada arquivo a uma tabela hash contendo endereços dos blocos de disco.
Quais dessas afirmações referem-se a métodos de implementação de arquivo e por isso estão corretas?
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaAlocação de MemóriaAlgoritmos de Alocação de Memória
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la.
Assinale a alternativa que descreve um dos métodos usados para o gerenciamento de memória.
Assinale a alternativa que descreve um dos métodos usados para o gerenciamento de memória.
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
Provas
Questão presente nas seguintes provas
Analise as três afirmações seguintes sobre as condições para a ocorrência de deadlocks.
I. Exclusão mútua: em um determinado instante, cada recurso está em uma de duas situações: disponível ou associado a um único processo.
II. Posse e espera: processos que, em um determinado instante, retêm recursos concedidos anteriormente, podem requisitar novos recursos.
III. Não preempção: recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo – eles devem ser explicitamente liberados pelo processo que os retém.
Quais dessas afirmações estão corretas?
I. Exclusão mútua: em um determinado instante, cada recurso está em uma de duas situações: disponível ou associado a um único processo.
II. Posse e espera: processos que, em um determinado instante, retêm recursos concedidos anteriormente, podem requisitar novos recursos.
III. Não preempção: recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo – eles devem ser explicitamente liberados pelo processo que os retém.
Quais dessas afirmações estão corretas?
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de Função
- Qualidade de SoftwareMétricas de SoftwareMétricas Orientadas a Tamanho vs. Função
A contagem de pontos de função pode ser usada efetivamente como um meio para medir a funcionalidade de um sistema.
Analise as três afirmações abaixo, sobre para que serve a métrica de pontos de função, usando dados históricos:
I – Para estimar o custo ou esforço necessário para projetar, codificar e testar o software.
II – Para prever o número de erros que vão ser encontrados durante o teste.
III – Para prever o número de componentes e/ou o número de linhas de código projetadas no sistema.
Quais dessas afirmações estão corretas?
Analise as três afirmações abaixo, sobre para que serve a métrica de pontos de função, usando dados históricos:
I – Para estimar o custo ou esforço necessário para projetar, codificar e testar o software.
II – Para prever o número de erros que vão ser encontrados durante o teste.
III – Para prever o número de componentes e/ou o número de linhas de código projetadas no sistema.
Quais dessas afirmações estão corretas?
Provas
Questão presente nas seguintes provas
Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).
I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.
Quais dessas afirmações estão corretas?
I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.
Quais dessas afirmações estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container