561 Q560298
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
A restrição de chave estrangeira "on delete cascade" significa que
562 Q560291
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

A arquitetura ANSI/SPARC divide um sistema de banco de dados em três níveis, da seguinte forma:

I. interno que é o que trata do modo como os dados são armazenados fisicamente.

II. externo que é o que oferece uma visão comunitária dos dados.

III. conceitual que é o que trata do modo como os dados são visualizados por usuários individuais.

É correto o que se afirma em

563 Q560290
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Na implementação física de bases de dados, cada SGBD (Sistema Gerenciador de Bancos de Dados) possui um método próprio de armazenamento e manipulação de suas estruturas de dados. Em alguns casos, um mesmo SGBD poderá apresentar diferentes métodos de armazenamento e manipulação de suas estruturas, dependendo

564 Q560257
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Analise as afirmativas abaixo em relação a Backup.

I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.

II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.

III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.

É correto o que se afirma APENAS em:

565 Q560249
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

No Processo Unificado são, respectivamente, uma fase e um fluxo de trabalho:

566 Q560248
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Analise os componentes do Active Directory.

I. Um objeto é qualquer usuário, grupo, computador, impressora, recurso ou serviço dentro do Active Directory.

II. Um contêiner é um tipo de objeto especial utilizado para organizar o Active Directory.

III. O conjunto de atributos disponível para qualquer tipo de objeto particular é chamado esquema. O esquema torna as classes de objeto diferentes umas das outras.

É correto o que se afirma em:

567 Q560247
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.

I. Share Point

II. MS Exchange 2003

III. Qmail

IV. Lotus Notes

É correto o que se afirma em

568 Q560246
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Os comandos que podem ser feitos dentro de um trigger são os mesmos que podem ser feitos dentro de

569 Q560216
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Analise as afirmativas abaixo.

I. TCP é um protocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos.

II. UDP é um protocolo não orientado à conexão e é utilizado para transmitir dados pouco sensíveis, como streaming de áudio e vídeo, não havendo checagem de nada, nem confirmação alguma.

III. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

IV. O protocolo TCP permite a recuperação de pacotes perdidos, a eliminaç...

570 Q560215
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Analise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP.

I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local.

II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas.

III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.

IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada ...