- ID
- 960943
- Banca
- Marinha
- Órgão
- Quadro Técnico
- Ano
- 2011
- Provas
- Disciplina
- Algoritmos e Estrutura de Dados
- Assuntos
Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:
Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:
Assinale a opção que contém os comandos que devem ser utilizados para implementar corretamente a segurança na tabela EMPREGADOS, de forma que o usuário A1 tenha apenas direito de realizar consultas nesta tabela e o usuário A2, além de consultas, possa também realizar inclusões, alterações, exclusões e propagar os privilégios para outros usuários. Considere que estes usuários ainda não possuem nenhum privilégio sobre a tabela EMPREGADOS.
Regras, que especificam ações disparadas automaticamente por meio de certos eventos, são consideradas um importante avanço para os sistemas de banco de dados. Qual o nome da técnica para especificar estes tipos de regras ativas?
A máscara de sub-endereçamento usada por uma rede é 255.255.255.240. Qual o número máximo de equipamentos que podem ser conectados em cada uma das sub-redes dessa rede?
O modelo de armazenamento multidimensional, utilizado para a modelagem de DATA WAREHOUSES, envolve dois tipos de tabelas, que são tabela
Em Java, que método da classe KeyEvent obtém o código de tecla virtual da tecla que foi pressionada?
A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;
Qual primitiva de fluxo de controle caracteriza-se por ser iniciada por algum evento ou condição excepcional, causado pela própria execução do programa e detectado pelo hardware e por acontecer no mesmo instante relativo, a cada nova execução do programa?
Na comunicação entre processos, que solução de exclusão mútua tem a característica de precisar de espera ociosa para evitar condições de disputa?
Assinale a opção que apresenta três modelos de estimativa de software.
Os DATA WAREHOUSES existem para facilitar as consultas complexas, intensivas em termos de dados e aleatórias frequentes. De maneira adequada, os DATA WAREHOUSES têm que proporcionar um suporte às consultas muito maior e mais eficiente do que é exigido dos bancos de dados transacionais. Baseado neste conceito, em um DATA WAREHOUSE, quando se faz uma operação de DRILL-DOWN, qual o efeito no resultado obtido na consulta?
Qual comando abaixo indica que uma transação não terminou com sucesso, de forma que quaisquer mudanças ou efeitos que a transação possa ter aplicado ao banco de dados deverão ser desfeitas?
Em relação aos sistemas de arquivos no Windows XP e no Linux, assinale a opção INCORRETA.
Assinale a opção que apresenta dois exemplos de árvores binárias classificadas como Balanceadas.
Em Java, que objeto retornado pelo. método getLocalHost contém o nome do host local do computador em que o programa está executando?
Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?
Em Java, os métodos que executam tarefas comuns e não requerem objetos são chamados de métodos:
Que modo de endereçamento tem a vantagem de não precisar de referências adicionais à memória para busca do operando, porque o valor desse operando vem junto com a instrução?
Considere a instrução assembler XOR R1, R2; de certo computador de 16 bits em que a operação lógica "ou exclusivo" é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R2) e o resultado é carregado no lugar do operando destino. Sendo os conteúdos de R1 e R2, respectivamente, em notação hexadecimal 5555 e AAAA, qual o conteúdo de R2, ao final da instrução, também em hexadecimal?
Que algoritmo de escalonamento de processos não preemptivo sempre resulta no mínimo tempo médio de resposta para sisteas em lote?
Um equipamento com sistema operacional Linux tem um processo com PID 1955 atrapalhando seu sistema. Com os direitos do usuário root, é submetido o comando kill 1955, mas que, no entanto, não surtiu efeito. Que comando terminará abruptamente o referido processo?
Na UML, pode-se fazer a modelagem de quatro tipos de eventos. Quais são estes eventos?
Assinale a opção que apresenta o valor final da expressão (AB + CAD * + * A + ) representada na forma Polonesa Reversa, onde: A=2, B=4, C= 5, D=3.
Em relação à tecnologia de Active Directory(AD)da Microsoft, assinale a opção INCORRETA.
Qual dos protocolos abaixo resolve o problema de encontrar um endereço Ethernet que corresponda a um determinado endereço IP?
Considerando que a estrutura básica de uma expressão em SQL consiste em três cláusulas: SELECT, FROM e WHERE, é correto afirmar que a cláusula:
Dentre os tipos de teste em software, qual é o definido como sendo uma técnica sistemática para a construção da arquitetura do programa, realizando-se, ao mesmo tempo, testes para descobrir erros associados às interfaces?
Assinale a opção que apresenta 3 (três) padrões de projeto classificados como estruturais.
Assinale a opção que apresenta uma condição necessária para que ocorra um deadlock.
Um array (vetor) pode armazenar vários valores ao mesmo tempo, pois trata-se de uma estrutura de armazenamento que, assim como as variáveis, possui um identificador, mas além disso há um índice associado (que pode ser um número ou um texto), e cada índice indica uma posição de memória em que fica armazenado um elemento do array. Na linguagem de programação PHP existem várias funções de manipulação de array, qual função possibilita adicionar um ou mais elementos ao final de um array?
Em relação aos protocolos e às técnicas voltadas para o emprego da tecnologia VoIP, assinale a opção INCORRETA.
Conceitualmente na linguagem C+ + , qual dos operadores abaixo é o de menor precedência, ou seja, em uma expressão seria executado por último?
Que método em Java é chamado pelo coletor de lixo um pouco antes de reivindicar a memória de um objeto, não recebe parâmetros e tem o tipo de retorno void?
Qual o foco do metamodelo de processo Capability Maturity Model Integration (CMMI) em seu nível Gerido?
Qual das opções abaixo corresponde a uma técnica de controle de concorrência em banco de dados?
No máximo, quantas sub-redes poderão ser criadas, utilizando- se CIDR/ 27 em uma rede IP classe C?
Em Java é possível ter diversos métodos com o mesmo nome que operam, separadamente, sobre diferentes tipos ou números de argumentos. Esse recurso é denominado:
Entre os protocolos de roteamento definidos e padronizados pelo IETF, destacam-se o RIP, o OSPF e o BGP. Assinale a opção CORRETA em relação a esses protocolos de roteamento.
O protocolo ICMP (Internet Control Message Protocol) é utilizado para fornecer relatórios de erros para o dispositivo que enviou os pacotes. Considerando o modelo OSI, o ICMP pertence à camada de
Qual é o Padrão de Projeto que define uma dependência um para muitos entre objetos, de maneira que quando um objeto muda de estado todos os seus dependentes são notificados e atualizados automaticamente?
Um equipamento com sistema operacional Linux consegue conexão com outro equipamento por meio do comando ping com IP, mas não consegue por ping com nome. Identificou-se que os endereços IP dos servidores de DNS estavam errados. Qual arquivo deverá ser alterado?
Um esquema de relação R está nesta forma normal se nenhum atributo não primário de R for transitivamente dependente da chave primária. Esta forma normal está baseada na dependência funcional transitiva. Qual das opções abaixo corresponde a esta forma normal?