Foram encontradas 40 questões.
Com relação à arquitetura computacional assinale a alternativa INCORRETA:
Provas
- AdministraçãoSegurançaMétodos de Acesso
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
Banco de Dados é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico. Sobre banco de dados é correto afirmar que:
I. As chaves estrangeiras permitem que os registros de uma tabela sejam relacionados com outras tabelas, através de sua chave primária.
II. A regra de integridade define que as chaves primárias não podem ser nulas, mas no caso de chaves primárias compostas, não é necessário que todas as chaves primárias devam ser preenchidas.
III. Uma técnica utilizada para armazenar e acessar de forma eficiente, dados contidos em um arquivo é o ISAM (Indexed Sequential Access Method).
Quais proposições acima são verdadeiras?
Provas
Em um banco de dados a tabela “empregados” possui os campos “id, nome, endereço, telefone e salario”. Para retornar somente o salário de todos os funcionários, que o nome comece pela letra “R”, o código SQL dessa consulta seria:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
O recurso denominado NAT (Network Address Translation) permite que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. Analisando uma rede local com uso de NAT, dois hosts possuem os IPs 10.1.1.123 e 10.1.1.134, respectivamente, e fazem uma requisição a um servidor web ao mesmo tempo, sendo os IPs do roteador da rede local 10.1.1.1 e 200.124.122.12, em quais ips que o servidor web vai receber essa requisição e mandar a resposta:
Provas
Com respeito à arquitetura de redes existem duas importantes arquiteturas de rede, o modelo de referência OSI e o modelo de referência TCP/IP. Sobre essas arquiteturas, analise os itens abaixo:
I. O modelo OSI possui 7 camadas e o TCP/IP possui 4 camadas.
II. O TCP/IP é formado apenas pelos protocolos TCP e IP.
III. O modelo OSI foi criado pela ISO (International Standards Organization).
Quais proposições acima são verdadeiras?
Provas
Sendo a proposição simples: “Todo filósofo é inteligente”, verdadeira, e que a proposição composta: “Aristóteles é um filósofo e Sócrates não é filósofo” também é verdadeira. Analise as proposições abaixo:
I. Aristóteles é inteligente.
II. Sócrates não é inteligente.
III. Sócrates pode ser inteligente.
Quais afirmações acima são verdadeiras?
Provas
Memória virtual é uma técnica que explora o uso de meios magnéticos, para oferecer um nível a mais no sistema de hierarquia de memória. Sobre memória virtual é errado afirmar que:
Provas
Pipeline é uma técnica desenvolvida para melhorar o desempenho de processadores. Sobre Pipelines é correto afirmar que:
I. É uma técnica de sobrepor a execução de diversas instruções para reduzir o tempo de execução
II. O desempenho real de um sistema com pipelines é geralmente limitado pelas dependências de dados dentro do programa
III. O uso de pipelines exige um custo de hardware muito elevado, pois o desempenho depende da quantidade de núcleos do processador.
Estão corretas as afirmações:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIUV
Orgão: Pref. Nova Tebas-PR
Antes de falecer aos 56 anos, o empresário Steven Paul Jobs, criador da Apple e de produtos como o iPhone e o iPad, disse que a tecnologia Flash, usada em vídeos e jogos na internet, não seria adotada no iPhone e no iPad. Para Jobs, o Flash é uma solução fechada e proprietária, que traz problemas de segurança e prejudica o desempenho dos aparelhos, ele sugeriu que as empresas usassem uma nova linguagem no desenvolvimento de sites. Que linguagem é essa?
Provas
Existem diferenças entre os padrões AT e ATX nos microcomputadores. Esses padrões são identificados visualmente por meio:
Provas
Caderno Container