Magna Concursos

Foram encontradas 50 questões.

A estrutura de dados em que o primeiro elemento a ser retirado deve ser o último que foi armazenado é

 

Provas

Questão presente nas seguintes provas
2375598 Ano: 2007
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Assinale a opção que apresenta as propriedades das transações que devem ser garantidas pelo subsistema de restauração de transações do sistema gerenciador de banco de dados.

 

Provas

Questão presente nas seguintes provas

Qual máscara de sub-rede. deve ser utilizada para que quatro computadores se comuniquem corretamente entre si, em uma mesma sub-rede, “sendo seus números IP: 172,16.224.1; 172.16.240.2; 172.16.248.3; e 172.16.252.4?

 

Provas

Questão presente nas seguintes provas

Que serviço de rede permite que diversos computadores acessem à Internet por meio de um único endereço IP registrado?

 

Provas

Questão presente nas seguintes provas
2375518 Ano: 2007
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Considere o modelo lógico (relacional) a seguir, em que o atributo sublinhado indica a chave primária da respectiva tabela.

EMP_DEPT (ecpf, enome, edatanasc, eendereco, esalario, esexo,dnumero, dnome, dgerente)

Suponha que o modelo acima esteja descrevendo a seguinte parte do "minimundo" de uma empresa a ser representada em um banco de dados (os nomes dos campos estão entre parênteses): A empresa está organizada em departamentos. Cada departamento tem um nome único (dnome), um número único (dnumero) e um empregado que gerencia o departamento (dgerente). Cada empregado está alocado em um departamento. Para cada empregado será armazenado o nome (enome), o CPF (ecpf), o endereço (eendereco), o salário (esalario), o sexo (esexo) e a data de nascimento (edatanasc), sendo que o CPF identifica uma única pessoa.

Levando em consideração o domínio de cada atributo seja indivisível, é correto afirmar que o modelo apresentado está na

 

Provas

Questão presente nas seguintes provas

Que característica de uma estação de trabalho pode ser utilizada para identificá-la unicamente em uma rede TCP/IP padrão ETHERNET, mesmo se forem alteradas as suas configurações lógicas de protocolo?

 

Provas

Questão presente nas seguintes provas

Em relação aos documentos XML, assinale a opção INCORRETA.

 

Provas

Questão presente nas seguintes provas

Observe a matriz M e o procedimento abaixo.

1 2 3 4
2 2 2 2
3 3 3 3
4 2 3 4

Procedimento Total (M)

Início

SOMA : = 0

para i : = 1,...,4 passo 1 faça

para j := 1,...,i passo 1 faça

SOMA : =SOMA+M [i,j]

fim para

fim para

Fim

Levando em consideração a matriz M preenchida com os valores acima e após a execução do procedimento apresentado, qual será o valor da variável SOMA?

Dados:

M[y,z] = elemento da

matriz M situado y-ésima

linha e z-ésima coluna,

sendo 1<=y<=4 e 1<=z<=4

 

Provas

Questão presente nas seguintes provas

Que protocolo-padrão das redes privadas virtuais faz uso da criptografia para proteger as comunicações entre as organizações?

 

Provas

Questão presente nas seguintes provas

Observe a função descrita pelo algoritmo abaixo.

Função Q (S, a, b, c)
Início
se b > c então
retorna 0
fim se
e:= | (b+c)/2 |
se S[e] = a então
retorna e
fim se
se a> S[e] então
retorna Q(S, a, e+1, c)
senão
retorna Q(S, a, b, e-1)
fim se
Fim
Se forem passados os seguintes valores como parâmetro
a=2 b=2 c=6
S = {2,4,6,8,10,12,14,16,18,20}

Qual será o valor retornado pela função Q?

Dados:

S {x} = elemento do vetor S situado na

posição x, sendo 1 < = x < = 10

| y | = maior inteiro menor ou igual a Y

 

Provas

Questão presente nas seguintes provas