ASP - Active Server Pages constitui um recurso que possibilita tornar dinâmicas páginas em um site, atravé de interações de script no servidor com bancos de dados. Analise as duas situações abaixo descritas.
I. Um objeto MEC01 serve para armazenar dados associados associados a cada visitante, individualmente, como por exemplo, o carrinho de compras de um site de comércio online. Quando o visitante entra no site esse objeto é criado e é encerrado quando ele sai, seja por logoff explícito ou por timeOut.
II. Um objeto MEC02 serve para armazenar dados associados a um conjunto de usuários, como por exemplo, o número total de visitantes online no site. Na ocorrência do primeiro pedido de acesso, esse objeto é iniciado e é encerrado quando o servidor for desligado.
Esses objetos MEC01 e MEC02 são denominados, respectivamente:
Questões de Concursos
filtre e encontre questões para seus estudos.
O Modelo de dados é representado através de um modelo entidade-relacionamento - modelo ER, enquanto que o diagrama entidade-relacionamento (DER) constitui a representação gráfica do modelo ER. No que diz respeito à simbologia utilizada, para globalização/especialização e entidade associativa são empregados, respectivamente, os seguintes símbolos:
O protocolo IMAP4 [RFC 2060] suporta diversas formas de acesso às mensagens eletrônicas. Uma delas é a operação em que o programa do usuário faz uma cópia "cache" das suas mensagens e se desconecta do servidor, ou seja, o usuário fica com cópias de suas mensagens tanto no computador local quanto no servidor.
Após a realização de diversas operações, o usuário conecta-se novamente e faz uma sincronização das mensagens "cacheadas" localmente com o conjunto armazenado no servidor, atualizando todas as modificações feitas no seu conjunto de mensagens e pasta.
Essa forma de acesso ou modo de operação é denominada:
O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:
Um usuário do Excel 2003, versão em português, digitou os números 4, 8, 16, 26, 30 e 36 respectivamente nas células B1, C1, D1, E1, F1 e G1. Ele deseja determinar:
I. em B3, a soma dos números contidos nas células C1 e F1.
II. na célula B4 inseriu a função =MED(B1:G1).
III. em B5, o fatorial do menor número dentre todos nas células de B1 a G1.
O valor mostrado em B4 e as fórmulas inseridas em B3 e B5 são, respectivamente:

A crise energética e a climática revelam os limites do ecossistema planetário. (L.96-97)
Assinale a alternativa em que, alterando-se o trecho acima, sem provocar mudança de sentido, manteve-se adequação à norma culta.
A respeito dos comandos básicos do Linux, selecione a afirmativa incorreta.
X, Y, Z e W são números positivos distintos. X está entre Y e W e W está entre Z e X. Sabe-se que X não é menor do que W.
A respeito dessas informações, analise as afirmativas a seguir.
I. Y é o maior dos quatro números.
II. Z é o menor dos quatro números.
III. X é maior do que Y.
Assinale:
Como procedimento relacionado ao gerenciamento de um computador que opera sob sistema operacional Windows XP, é conveniente e necessário otimizar, periodicamente, o disco rígido da máquina, organizando os arquivos e o espaço desnecessário.
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
O desenvolvedor de um sistema solicitou ao projetista de banco de dados a criação de um banco de dados no SGBD Oracle em sua versão 10G.
Para a criação das tabelas desse banco o projetista terá à sua disposição os seguintes tipos de dados nativos, à exceção de um. Assinale-o.
Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:
Na elaboração de manuais técnicos e de treinamento, o documentador na tarefa da diagramação utiliza os princípios básicos da programação visual e do Design.
Dois deles são caracterizados a seguir.
I. Tem por objetivo evitar elementos similares em uma página, e se cor, tipo e espessura de linha não forem as mesmas, é recomendado para diferenciar essas características. Esse princípio costuma ser a mais importante atração visual de uma página.
II. Tem por objetivo tornar itens individualizados em uma só unidade integrada, ajudando a organizar as informações, reduzir a desordem e oferecer ao leitor uma estrutura clara.
Os princípios descritos são denominados, respectivamente:
No que diz respeito ao desenvolvimento de sistemas de informação e da análise de negócios, analise a citação a seguir.
"É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial e nos negócios no processo de tomada de decisões gerenciais."
Essa citação representa o conceito de:
O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.
A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.
O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:
Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22.
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

A figura abaixo ilustra a administração de recursos de dados.
O estabelecimento e manutenção do dicionário de dados, o desenvolvimento e aplicação de políticas da propriedade e acesso aos dados e preparação dos planos estratégicos e técnicos para os bancos de dados são atividades a serem implementadas, respectivamente, nas seguintes etapas:
Na UML o diagrama que descreve uma sequência de ações que representam um cenário principal e cenários alternativos, com o objetivo de demonstrar o comportamento de um sistema, por meio de interações com atores, é o diagrama de:
Um sistema de proteção contra descargas atmosféricas do tipo Franklin foi concebido para prover a segurança de uma edificação com largura e comprimento de 40 m.
A altura e a as condições de utilização desse prédio determinam um ângulo de proteção de 45º.
Sabendo-se que serão utilizados captores a uma altura de 15m, o número mínimo de captores necessários é igual a:
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Normalização é o processo de organização eficiente dos dados dentro de um banco de dados. Os seus objetivos são eliminar dados redundantes e garantir que as dependências entre os dados façam sentido. Uma forma normal é uma regra que deve ser aplicada na construção das tabelas do banco de dados para que estas fiquem bem projetadas. Assinale a alternativa que indique a forma normal que não permite atributos multivalorados, atributos compostos e suas combinações.