8911 Q630058
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
O coletor de lixo em Java, ao determinar que não há mais referências apontadas a um objeto, invoca um método da classe java.lang.Object desse objeto. Assinale a alternativa que apresenta esse método.
8912 Q630057
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Analise o trecho de código em Python a seguir.

Considerando o código Python, assinale a alternativa que apresenta a saída do trecho destacado.

8913 Q630056
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Quando um equipamento recebe um quadro com o endereço MAC de destino com o valor FF:FF:FF:FF:FF:FF, enviará o quadro para
8914 Q630055
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quantos endereços IPv4 válidos podem ser atribuídos a diferentes hosts em uma rede com a máscara de sub-rede 255.255.255.224?
8915 Q630054
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Um socket TCP possui diversas primitivas (operações) disponíveis para realizar o transporte de dados. Assinale a alternativa que NÃO apresenta uma primitiva válida em um socket TCP.
8916 Q630053
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Analise o trecho do código PHP.

Dado o código PHP, assinale a alternativa que apresenta a saída da execução desse código.

8917 Q630052
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Dada inicialmente uma topologia estrela com n nós e, posteriormente, são adicionadas diversas interconexões entre dois nós da sub-rede, de tal forma que a rede fique totalmente conectada. Assinale a alternativa que apresenta o número total de interconexões nessa nova topologia de rede.
8918 Q630051
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Os bancos de dados relacionais estão fundamentados em regras de integridade que corroboram para assegurar a confiabilidade dos dados armazenados nas tabelas, isto é, os dados representam dados reais e as associações entre eles são verdadeiras. Considerando as regras de integridade aplicadas à figura acima, onde as chaves primárias e secundárias são representadas com o símbolo chave, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A chave primária da tabela Aluno não pode conter um valor nulo, conforme exige a regra de integridade da entidade.

( ) A regra de integridade referencial determina que a chave estrangeira da tabela Turma pode t...

8919 Q630050
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

O desenvolvimento de uma aplicação em banco de dados relacional requer o mapeamento e a definição correta do esquema de dados. Usando o esquema simplificado da figura acima, analise as afirmativas.

I - Para cada tabela do esquema, é necessária a criação de uma interface de entrada de dados pelo usuário para o armazenamento de dados no banco de dados.

II - As chaves estrangeiras presentes nas tabelas somente serão preenchidas quando efetuadas as associações entre as entidades referidas pelas mesmas.

III - Devem ser geradas interfaces de entradas de dados e interfaces de associações, conforme o mapeamento do esquema do banco de dados.

IV - ...

8920 Q630049
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
O conceito de Normalização, introduzido por E. F. Codd em 1970, é uma técnica de criação de um modelo de dados fundamentado na teoria de conjuntos que tem como meta alcançar inicialmente a Terceira Forma Normal (3FN) com o objetivo de evitar anomalias nas operações com banco de dados relacionais. Sobre a técnica de Normalização de dados, assinale a afirmativa correta.