Foram encontradas 120 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
Considere o seguinte fragmento de código em PHP.
<?php
$var = 2;
function primeira(&$var) { $var++;}
function segunda($var) { $var++;}
function terceira() { $var++;}
echo $var;
primeira($var); echo $var;
segunda($var);echo $var;
terceira($var); echo $var;
?>
Qual será a saída gerada pelo fragmento de código acima?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
Ao desenvolver um sistema de notícias, a empresa X decidiu manter as notícias em um formato XML, como o do exemplo a seguir:
<?xml version="1.0"?>
<news>
<heading>Reminder</heading>
<body>Don’t forget me this weekend!</body>
</news>
Mais tarde, entendeu que, para esse formato exemplificado acima, seria melhor definir um esquema em XSD. Que fragmento de código XSD deve conter esse esquema para permitir que o exemplo apresentado seja validado corretamente, quando nele for incluída a referência ao esquema completo?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BASA
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoRecursividade
- LinguagensJava
Em linguagens de programação como Java, onde existem estruturas de repetição, a recursão pode ser muitas vezes substituída pela repetição, com ganhos de desempenho.
Considere a seguinte função recursiva segredo, em Java:
public static int segredo(int a) {
if (a<2) {
return 0;
} else {
return segredo(a-2)+1;
}
}
Que fragmento de código, em Java, contendo uma estrutura de repetição, é adequado para substituí-la?
Provas
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
No banco de dados de um banco comercial, há uma tabela TRANSFERENCIA onde são registrados a data, a hora, o minuto e o segundo da transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras (FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas-correntes.
A chave primária (PK) da tabela TRANSFERENCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada exatamente
Provas
Uma das atividades regularmente executadas na administração de bancos de dados é a realização de cópias de segurança (backup).
No PostgreSQL, uma das formas indicadas para a realização de backups é
Provas
- Banco de Dados RelacionalNormalização1FN: Primeira Forma Normal
- Banco de Dados RelacionalNormalização2FN: Segunda Forma Normal
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
Considere a tabela não normalizada CLIENTE-v1 (CPF, nome, endereço, cidade, UF, telefone, conta-corrente) que possui as seguintes características:
- a chave primária é o atributo CPF;
- o atributo conta-corrente é uma chave estrangeira;
- todos os atributos são determinados funcionalmente pelo CPF;
- o atributo UF é determinado funcionalmente pelo atributo cidade; e
- não há atributos multivalorados.
Qual forma normal foi violada e que tabelas devem ser criadas como consequência dessa violação?
Provas
Considere que em um banco de dados de um banco comercial há duas tabelas:
PESSOA_FISICA (CPF, nome, email, telefone)
CLIENTE (CPF, nome, email, telefone).
Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL. Que trecho, em SQL, faz parte de uma das possíveis soluções para essa tarefa?
Provas
Em banco de dados, os gatilhos são utilizados, entre outros objetivos, para implementar restrições de integridade. Considere que em um banco de dados de um banco comercial há duas tabelas, CLIENTE (chave primária CPF) e SERVICO (chave primária composta por CPF e identificação do serviço), e há a restrição de que um cliente não pode estar associado a mais de cinco serviços.
Que definição deve ser utilizada para implementar essa restrição por meio de um gatilho?
Provas
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Provas
Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns tipos de endereços identificam uma única interface, enquanto outros identificam um conjunto de interfaces. Quando um pacote destinado a um endereço é entregue a uma interface pertencente a um conjunto, pelo fato de essa interface estar localizada mais próxima da origem em termos da distância mediada pelos protocolos de roteamento, o tipo de endereço ao qual o pacote se destina é classificado como
Provas
Caderno Container