506031 Q101230
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere o trecho de linguagem SQL abaixo.

CREATE TABLE T (ID INT, NAME VARCHAR2(30));

INSERT INTO T (ID,NAME) VALUES(1,’Jane’);

Uma análise deste trecho, em comparação com tipos nativos de dados, indica que pertence ao SGBD

506032 Q101227
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Ao invés de executar uma consulta toda de uma vez, é possível configurar um objeto que encapsula a consulta e, em seguida, ler o resultado da consulta algumas linhas por vez. Uma razão para seu uso é para evitar estouro de memória quando o resultado contém um grande número de linhas. Em SGBD, este objeto é chamado de
506033 Q101225
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Capturam as transações de negócios de um sistema e as armazenam no banco de dados. Esse tipo de base é utilizada em sistemas que registram pequenas transações (INSERT, UPDATE, DELETE) realizadas em tempo real e que ocorrem constantemente e de forma rápida. Os dados também podem ser alterados e modificados e não salvam históricos dos dados, isso não o qualifica como uma base de dados ideal para ajudar na tomada de decisões. Também é uma base que necessita de backup regularmente, pois caso o banco de dados seja perdido, os dados não podem ser reaproveitados.

Esta descrição é típica de sistemas de bancos de dados

506034 Q101222
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

No modelo OSI, tem a função de transmitir uma sequência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação, seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha, basicamente com as características m ecânicas e elétricas, como por exemplo:

− Número de volts que devem representar os níveis lógicos "1" e "0";

− Velocidade máxima da transmissão;

− Transmissão simplex, half duplex ou full duplex;

O texto em questão trata da camada

506035 Q101220
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A imagem abaixo descreve um modelo de comunicação em redes que provavelmente teve seu auge com um serviço de troca de músicas chamado Napster.

Neste modelo de comunicação não existem clientes e servidores fixos. Recebe o nome de comunicação não hierárquica ou

506036 Q101217
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token “*” (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando
506037 Q101215
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

As lacunas I e II são correta e, respectivamente, preenchidas por:

506038 Q101214
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Uma renomada empresa de TI publicou em seu site a seguinte propaganda:

 “Com o produto X, você pode:

− Eliminar com eficácia a perda de dados e a dependência do usuário.

− Configurar e usar de forma intuitiva e fácil sua interface dinâmica.

− Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.

Os benefícios do produto X incluem: −

Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.

− Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.

− Impacto mínimo na rede: arm...

506039 Q101212
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
506040 Q101209
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por: