Publicidade|Remover

No que diz respeito à programação orientada a objetos, dois recursos são caracterizados a seguir.

I - Empacota dados e operações de determinado objeto em entidade única, de forma que, conhecendo o objeto, pode-se identificar as operações que ele pode suportar.

II - Refere-se ao poder que os objetos de classes distintas têm de invocar um mesmo método e obter comportamento diferente.

Os recursos I e II são conhecidos, respectivamente, como:

No que diz respeito à arquitetura TCP/IP, protocolos da camada de aplicação operam tendo por suporte o TCP. Nesse processo, a comunicação é realizada por meio de portas ditas conhecidas e padronizadas. Assim, as comunicações HTTPS-TCP e SMTP-TCP são feitas, respectivamente, por meio das seguintes portas:

O Linux tem suporte à memória virtual, ou seja, utiliza o disco rígido como extensão da memória RAM, fazendo com que o tamanho de memória disponível cresça consideravelmente. A parte do disco que é usada como memória virtual é chamada área de:

Endereços IPv4 de classes A, B e C, possuem no primeiro octeto, números enquadrados, respectivamente, nas seguintes faixas:

No ambiente Java, “Java Virtual Machine (JVM)” é o mecanismo responsável pela interpretação do código intermediário Java, incluso num arquivo em formato .class, que é traduzido para o código binário da plataforma hospedeira. Esse código intermediário é conhecido por:

Em bancos de dados relacionais, tabelas são relacionadas por meio de chaves. Um tipo de chave está relacionado ao campo ou conjunto de campos de uma tabela que terá um único valor, que não será repetido para nenhum outro registro da tabela em foco. Esse tipo é conhecido como chave:

Atualmente, é comum o uso de redes de microcomputadores que utilizam placas de rede UTP padrão Fast Ethernet. Nessa situação, são conhecidos por uma sigla e operam com uma determinada taxa de transmissão, que são, respectivamente:

No que diz respeito à arquitetura TCP/IP, dois protocolos operam na camada de transporte, um com conexão e outro sem conexão. Esses dois protocolos são conhecidos, respectivamente, pelas siglas:

As restrições de integridade são um dos objetivos primordiais de um SGBD. Entre os tipos de integridade, dois são caracterizados a seguir.

I - É a forma mais elementar de restrição de integridade e funciona ao nível da coluna do banco de dados. O valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para a coluna.

II - É a forma que tem por objetivo manter os dados sincronizados entre tabelas que estejam relacionadas e funciona ao nível da tabela. O valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam, ou, quando muito, podem ter o valor NULL.

Os tipos I e II são denominados, respectivamente, integridade:

A arquitetura ANSI/SPARC é composta por três níveis independentes, cada um deles descrevendo o banco de dados. Um desses níveis possui as seguintes características:

I. Define views sobre o esquema conceitual global.

II - Consiste em uma “janela” parcial que é criada sobre a totalidade do banco de dados.

III - Permite trabalhar apenas com uma parte dos dados que seja de interesse de uma determinada aplicação.

Esse nível é conhecido como:

Durante a instalação do Oracle 10g, duas contas de usuários são criadas automaticamente, com as características descritas a seguir.

I - Pode executar as tarefas de gerenciamento do banco de dados, mas não pode iniciar e parar a instância.

II - Possui o privilégio de SYSDBA e assim pode executar todas as tarefas administrativas sem exceção.

Os usuários I e II são denominados, respectivamente:

Uma característica de programas em Java está indicada na seguinte alternativa:

Atualmente, são utilizados diversos equipamentos de informática na configuração de microcomputadores. Um dispositivo que opera exclusivamente na entrada de dados e outro que opera exclusivamente na saída de dados são, respectivamente:

Em bancos de dados, SQL permite o emprego de uma cláusula que elimina repetições de linhas no resultado de um SELECT. Essa cláusula é conhecida por:

No Oracle 10g, a SQL é operacionalizada por meio de três linguagens, descritas a seguir.

I - Lida com os aspectos de autorização de dados e licenças de usuários para o acesso e manipulação de dados no banco de dados.

II - Descreve como as tabelas e objetos Oracle podem ser definidos, alterados e removidos.

III - Oferece comandos para que usuários façam o acesso, armazenamento dos dados e uso em aplicativos.

As linguagens I, II e III são conhecidas, respectivamente, pelas siglas:

Para deletar a tabela PRODUTOS em um banco de dados Oracle 10g, deve-se utilizar o seguinte comando SQL:

Uma sub-rede de microcomputadores está operando com a configuração CIDR 199.27.176.32/27. Em consequência, comprova-se que a máscara que essa subrede está utilizando é:

Entre os tipos primitivos em Java, um armazena números de ponto flutuante, em 64 bits, sendo o intervalo de valores de -1.7E038 a 1.7E038. Esse tipo é conhecido como:

A maioria das redes de computadores com acesso aos recursos da internet, emprega atualmente dois serviços:

I - Atribui IP às máquinas clientes de forma dinâmica, possibilitando o melhor uso de endereços.

II - Caracterizado pelo tradução do domínio por meio do uso de nomes amigáveis, como http://www.valec.gov.br/ ao invés do IP.

Os serviços I e II são conhecidos respectivamente, como:

Publicidade|Remover