Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.
A lacuna da frase acima é preenchida corretamente com:Analise as ações a seguir:
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail. II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra. III. Realizar compras ou pagamentos por meio de computadores de terceiros. IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados. São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS emMuitos sites podem usar informações de localização para tornar mais úteis as informações exibidas ao usuário. Por padrão, o Google Chrome versão 27,
Com a utilização do Eclipse IDE, é possível efetuar a mudança de encoding de um determinado arquivo, alterando-o, por exemplo, para UTF-8. Esse processo pode ser feito pela opção “Set Encoding...” presente no menu
Considere as seguintes premissas:
I. O código fonte não tem dono e ninguém precisa ter permissão concedida para poder modificar o mesmo. O objetivo com isto é fazer a equipe conhecer todas as partes do sistema. II. Geralmente a dupla é criada com alguém sendo iniciado na linguagem e a outra pessoa funcionando como um instrutor. Como é apenas um computador, o novato é que fica à frente fazendo a codificação, e o instrutor acompanha ajudando a desenvolver suas habilidades. Dessa forma o programa sempre é revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros. Fazem parte do modelo de desenvolvimentoEm XML SCHEMA, o elemento que descreve o formato de dados que não são XML dentro de um documento XML é chamado de
Sobre a instalação e conservação de HDs e drives óticos (CD, DVD ou Blu-ray), é correto afirmar que
A restrição DEFAULT em SQL é utilizada para
FCC•
Durante o período da ocupação holandesa no território que hoje corresponde ao Rio Grande do Norte,
Os filtros de linha, nobreaks e outros dispositivos de proteção servem como uma primeira linha de defesa contra problemas diversos, oferecendo níveis variados de isolamento em relação aos problemas da rede elétrica. Sobre esses dispositivos, é correto afirmar que
Existem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e
O protocolo HTTP
Um programa presente em várias distribuições do Linux permite a exibição dinâmica dos processos em execução, efetuando automaticamente, a atualização dos processos na tela sem a necessidade de uma nova execução. Trata-se do comando
Algumas distribuições do Linux utilizam arquivos RPM para a instalação de pacotes. Para a instalação ou remoção destes pacotes existe o utilitário rpm (RPM Package Manager). Uma de suas opções permite que seja feita a instalação sem os arquivos marcados como documentação (como arquivos textos ou páginas de manual - man pages). Essa opção é a
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, aO Eclipse IDE permite que sejam configurados atalhos de teclado para seus comandos. A opção de configuração de teclas se encontra na tela de preferências, seguindo as opções de menu
Antes de instalar a placa-mãe dentro do gabinete, pode-se aproveitar também para instalar o processador, o cooler e os módulos de memória. Na instalação de um processador
Em aplicações para web orientadas a objeto, há um design pattern muito utilizado, (relacionado à arquitetura de sistemas) que possui um componente que:
- Define o comportamento da aplicação. - Mapeia ações do usuário para classes que cuidam do acesso aos dados. - Seleciona páginas web para entregar resultados vindos das classes de acesso aos dados. O componente citado no texto acima é oUm típico ciclo de vida de um projeto em TDD consiste em:
I. Executar os testes novamente e garantir que estes continuem tendo sucesso. II. Executar os testes para ver se todos estes testes obtiveram êxito. III. Escrever a aplicação a ser testada. IV. Refatorar (refactoring). V. Executar todos os possíveis testes e ver a aplicação falhar. VI. Criar o teste. A ordem correta e cronológica que deve ser seguida para o ciclo de vida do TDD está expressa em