Ferramentas de software, frequentemente utilizadas por Analistas de Qualidade e Testes, estão relacionadas a seguir, à exceção de uma. Assinale-a.
Para os diversos tipos de aplicativos com bancos de dados, a arquitetura cliente/servidor oferece as vantagens relacionadas a seguir, à exceção de uma. Assinale-a.
As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:
O DNS define dois tipos de servidores: o primeiro controla e armazena o arquivo sobre a zona que detém autoridade, sendo responsável pela criação, manutenção e atualização do arquivo de zonas. O segundo, transfere as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local, sendo que não cria nem atualiza os arquivos de zona.
Esses servidores são denominados, respectivamente:

A figura abaixo mostra uma aplicação da estrutura de dados pilha denominada MEC, inicialmente vazia, suportando três operações básicas, conforme definidas no Quadro I. Observe que o Quadro II apresenta uma seqüência de operações sobre a estrutura.
Ao final das operações, o elemento que se encontra no topo da pilha é:
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Um usuário está digitando um texto no Open Office BrOffice.org 3.0 Writer e na sequência dessa atividade, executou dois atalhos de teclado, o primeiro Ctrl + Z e o segundo Ctrl + Shift + S.
Esses atalhos, possuem, respectivamente, os seguintes significados:
Entre os objetivos fundamentais da República Federativa do Brasil, constantes da Constituição Federal/88, não se inclui:
Em um Sistema Gerenciador de Banco de Dados - SGBD, os elementos de dados possuem uma estrutura lógica visualizada na forma de tabelas.
Nesse sentido, existem inclusive, pacotes nos SGBDs que podem vincular elementos oriundos de várias tabelas desde que essas compartilhem elementos comuns de dados.
Essa estrutura lógica de dados é conhecida como do tipo:
Em uma tubulação de recalque verificou-se que a velocidade do fluido é igual a 1,5 m/s. Considerando que, a área da seção transversal ideal da tubulação é de 0,2 m2, a vazão das bombas, em m3/h, é igual a:
Existem técnicas que são usadas na fase de levantamento de requisitos para coletar conhecimento dos usuários sobre os requisitos. Assinale a alternativa que indique apenas técnicas utilizadas na fase de levantamento de requisitos.
O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.
I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.
II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

A figura ilustra um triângulo ABC, cujo ângulo B mede a. Analise as afirmativas a seguir:
I. mantendo-se os valores dos ângulos A e B e reduzindo-se o lado AB à metade do seu tamanho, reduzir-se-á o lado AC também à metade.
II. mantendo-se o tamanho do lado AB e o valor do ângulo A e dobrando-se o valor do ângulo B, o tamanho do lado AC dobrará.
III. dobrando-se as medidas de todos os lados do triângulo, dobrar-se-á também a medida do ângulo B.
São sempre verdadeiras somente:
Um webdesigner está montando uma homepage para um site e incluiu a figura
denominada mec.jpg e, em seguida digitou EDUCAÇÃO.
Desejando inserir um hyperlink para o endereço http://portal.mec.gov.br/index.php que inclua a figura mec.jpg, com a imagem sem bordas, mas exclua a palavra EDUCAÇÃO, o código HTML correspondente será:
Sendo IR a idade real de um bem imóvel, VU sua vida útil e VR sua vida remanescente, é correto afirmar que:
Observe a figura a seguir:
A figura apresenta o modelo relacional de um Banco de Dados de um sistema de controle de estoque. Esse modelo possui as tabelas Cliente, Pedido, ItemPedido e Produto. Em uma leitura simplificada desse modelo tem-se que um cliente pode possuir vários pedidos, um pedido possui um ou vários itemPedidos e um item Pedido possui um produto e a quantidade desse produto.
Assinale a alternativa que indique o comando SQL que, ao ser executado em um SGBD relacional baseado nesse modelo, retornará todos os nomes de clientes que fizeram pelo menos um pedido, a descrição do produto que o cliente comprou e a quantidade desse produto independente do pedido realizado.
Considere como verdadeira a declaração: "Ontem, nas cidades litorâneas do Brasil, as temperaturas aumentaram em até 10ºC."
É correto concluir que ontem:
Com relação a um Banco de Dados, analise as afirmativas a seguir:
I. Uma tabela no banco de dados relacional pode ser derivada de uma entidade ou de um relacionamento N:M (muitos para muitos), a partir de um modelo entidaderelacionamento.
II. Quando um banco de dados relacional possui nomes idênticos de colunas dentro de uma tabela, estabelece-se um relacionamento hierárquico entre essas colunas.
III. As regras de derivação de um modelo entidaderelacionamento para o modelo físico são idênticas para bancos de dados relacionais, em rede ou hierárquicos.
Assinale:
A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:
Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:
I. todas as mensagens são transferidas para o cliente.
II. as mensagens permanecem no servidor e são manipuladas pelo cliente.
III. mensagens selecionadas são armazenadas no cliente
Os três modos de acesso são denominados, respectivamente: