Magna Concursos

Foram encontradas 120 questões.

2571812 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA

Considere o seguinte fragmento de código em PHP.

<?php

$var = 2;

function primeira(&$var) { $var++;}

function segunda($var) { $var++;}

function terceira() { $var++;}

echo $var;

primeira($var); echo $var;

segunda($var);echo $var;

terceira($var); echo $var;

?>

Qual será a saída gerada pelo fragmento de código acima?

 

Provas

Questão presente nas seguintes provas
2571811 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA

Ao desenvolver um sistema de notícias, a empresa X decidiu manter as notícias em um formato XML, como o do exemplo a seguir:

<?xml version="1.0"?>

<news>

<heading>Reminder</heading>

<body>Don’t forget me this weekend!</body>

</news>

Mais tarde, entendeu que, para esse formato exemplificado acima, seria melhor definir um esquema em XSD. Que fragmento de código XSD deve conter esse esquema para permitir que o exemplo apresentado seja validado corretamente, quando nele for incluída a referência ao esquema completo?

 

Provas

Questão presente nas seguintes provas
2571810 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA

Em linguagens de programação como Java, onde existem estruturas de repetição, a recursão pode ser muitas vezes substituída pela repetição, com ganhos de desempenho.

Considere a seguinte função recursiva segredo, em Java:

public static int segredo(int a) {

if (a<2) {

return 0;

} else {

return segredo(a-2)+1;

}

}

Que fragmento de código, em Java, contendo uma estrutura de repetição, é adequado para substituí-la?

 

Provas

Questão presente nas seguintes provas
2571809 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

No banco de dados de um banco comercial, há uma tabela TRANSFERENCIA onde são registrados a data, a hora, o minuto e o segundo da transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras (FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas-correntes.

A chave primária (PK) da tabela TRANSFERENCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada exatamente

 

Provas

Questão presente nas seguintes provas
2571808 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

Uma das atividades regularmente executadas na administração de bancos de dados é a realização de cópias de segurança (backup).

No PostgreSQL, uma das formas indicadas para a realização de backups é

 

Provas

Questão presente nas seguintes provas
2571807 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

Considere a tabela não normalizada CLIENTE-v1 (CPF, nome, endereço, cidade, UF, telefone, conta-corrente) que possui as seguintes características:

  • a chave primária é o atributo CPF;
  • o atributo conta-corrente é uma chave estrangeira;
  • todos os atributos são determinados funcionalmente pelo CPF;
  • o atributo UF é determinado funcionalmente pelo atributo cidade; e
  • não há atributos multivalorados.

Qual forma normal foi violada e que tabelas devem ser criadas como consequência dessa violação?

 

Provas

Questão presente nas seguintes provas
2571806 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

Considere que em um banco de dados de um banco comercial há duas tabelas:

PESSOA_FISICA (CPF, nome, email, telefone)

CLIENTE (CPF, nome, email, telefone).

Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL. Que trecho, em SQL, faz parte de uma das possíveis soluções para essa tarefa?

 

Provas

Questão presente nas seguintes provas
2571805 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BASA

Em banco de dados, os gatilhos são utilizados, entre outros objetivos, para implementar restrições de integridade. Considere que em um banco de dados de um banco comercial há duas tabelas, CLIENTE (chave primária CPF) e SERVICO (chave primária composta por CPF e identificação do serviço), e há a restrição de que um cliente não pode estar associado a mais de cinco serviços.

Que definição deve ser utilizada para implementar essa restrição por meio de um gatilho?

 

Provas

Questão presente nas seguintes provas
2571804 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

 

Provas

Questão presente nas seguintes provas
2571803 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns tipos de endereços identificam uma única interface, enquanto outros identificam um conjunto de interfaces. Quando um pacote destinado a um endereço é entregue a uma interface pertencente a um conjunto, pelo fato de essa interface estar localizada mais próxima da origem em termos da distância mediada pelos protocolos de roteamento, o tipo de endereço ao qual o pacote se destina é classificado como

 

Provas

Questão presente nas seguintes provas