Questões de Concurso
Foram encontradas 153.707 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A especificação dessa configuração faz uso do protocolo
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Esse componente é o
Diante desse contexto, um registro de serviços em SOA é usado para
Considerando-se esse contexto, para criar um arquivo de teste com dois clientes, qual é a representação correta dos dados solicitados?
<MENSAGEM> <NOME>Nome do Cliente</NOME> <AGENCIA>9999-9</AGENCIA> <CONTA>9999-9</CONTA> <CPF>999.999.999-99</CPF> <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>
Qual esquema XSD define corretamente a estrutura dessa mensagem?
rs = java.sql.DriverManager.executeQuery("SELECT * FROM sua_tabela");
Considerando-se esse contexto, qual das seguintes linhas de código mostra corretamente como avançar a posição do cursor quando é necessário obter o próximo registro?
Considerando-se esse contexto, é adequado usar o MongoDB porque esse gerenciador de banco de dados
A respeito dessas chaves, verifica-se que
A movimentação de dados dos BDT para um DW previamente definido e configurado é realizada por meio de um processo que realiza ações de
Ao criar um DER, deve-se considerar que
CLI (CPF, nome, data-nascimento) EMP (CPF-cli, data-emp, valor-emp)
A tabela CLI tem dados de clientes da instituição financeira, e a sua chave primária é CPF. A tabela EMP tem dados dos empréstimos realizados para cada cliente, e sua chave primária é formada por CPF-cli e data-emp, ou seja, um cliente pode pegar empréstimos em datas diferentes e não pode pegar mais de um empréstimo em uma mesma data. O valor do empréstimo é expresso em reais.
Um dos programas de controle de empréstimos utiliza o seguinte comando SQL:
SELECT CPF FROM CLI C WHERE NOT EXISTS ( SELECT * FROM EMP E WHERE C.CPF = E.CPF-cli AND valor-emp < 10 )
Esse comando SQL apresenta o CPF dos clientes que
Nesse contexto, considere as seguintes tabelas, suas PKs (atributos sublinhados) e suas DFs:
Agencia (codAgencia, bairro) Cliente (CPF, nome, endereco) ContaCorrente (CPF, codAgencia, codConta, saldo, telefone)
CPF → endereco CPF → nome codAgencia → bairro codAgencia → telefone CPF, codAgencia, codConta → saldo
Admita como critérios apenas as três formas normais mais simples:
• primeira forma normal ou 1FN; • segunda forma normal ou 2FN; e • terceira forma normal ou 3FN.
Considerando-se as tabelas apresentadas e esses três critérios, verifica-se que a tabela
• U e R herdam diretamente de S • S e T herdam diretamente de Q • P herda de T
Nesse contexto, é possível criar uma instância de
Para atender a essa condição, a implementação dessas classes deve possuir o método getDesconto
A estrutura de controle de repetição com teste no início e a estrutura de controle de repetição com teste no fim garantem, respectivamente, que o bloco de código dentro delas