O sistema binário representa a base para o funcionamento dos computadores. Assim, um odômetro binário mostra no display o número 10101111.

A representação desse número em decimal e em hexadecimal e o próximo número binário mostrado no display, serão, respectivamente:

O Modelo Espiral, segundo Pressman (1995), incorpora as melhores características do Ciclo de Vida Clássico e da Prototipação e acrescenta o seguinte elemento:

Um sistema informatizado opera 24 horas por dia, por meio de uma conexão direta ao computador central, realizando todas as solicitações no momento em que as transações ocorrem, com destaque pelo menor tempo de resposta, requisito de suma importância para a sua eficiência e performance.

Duas aplicações para emprego desse sistema são exemplificadas pelo controle de passagens de grandes companhias aéreas ou rodoviárias e pela monitoração do lançamento de um foguete.

Por suas características, esse sistema opera na modalidade de processamento conhecida como:

O conceito de visão é muito útil e empregado na implementação de banco de dados.
O emprego do conceito visão tem as seguintes finalidades ou vantagens:

Analise o código HTML a seguir.

imagem-retificada-questao-001.jpg

Assinale a alternativa que apresente a tabela gerada pelo código acima.

Os conceitos que envolvem os termos restrição de integridade de entidade e restrição de integridade referencial são, respectivamente:

Os objetivos dos compiladores DDL, DML e DCL são, respectivamente:

O nível de consistência especificado na SQL-92, também denominado de níveis de isolamento, fornece à SQL, em execução concorrente, garantias quanto à interferência ou quanto à ausência de interferência entre transações.
A SQL possui a instrução set transaction que é aplicada para definir características da transação a ser iniciada.
Assinale a alternativa que indique os seguintes níveis possíveis destas características.

Analise o fragmento a seguir:

"a base de dados deve ser protegida para acesso apenas de usuários autorizados".

O fragmento acima apresenta um exemplo do seguinte requisito:

A figura ilustra uma placa-mãe de um microcomputador.

Imagem 008.jpg

Barramento PCI Express, slot de controladora SATA e slots de memória DDR2 são identificados, respectivamente, pelos números:

A chave estrangeira se encontra na própria tabela de um autorelacionamento do(s) tipo(s):

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.

Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:

Sistemas Operacionais executam processos por meio da estrutura de dados conhecida por fila. Assim, todo processo que se encontra no status pronto é mantido numa fila de processos prontos. Quando um ou mais processos estão prontos para serem executados, o sistema operacional deve decidir qual deles vai ser executado primeiro. O componente do sistema operacional responsável por essa decisão é denominado escalonador e a escolha do processo que será executado recebe o nome de escalonamento.

O escalonador utiliza algorítmos para realizar o escalonamento de processos.

Além do denominado Múltiplas Filas, são algorítmos de escalonamento:

No que diz respeito à comunicação de dados, a modalidade de comunicação full-duplex é caracterizada por transmissão e recepção:

Com o objetivo de melhorar a eficiência de processamento, microcomputadores utilizam um recurso associado à forma como os componentes da máquina podem interromper a sequência normal de execução de instruções do processador.

Nesse sentido, uma situação ocorre quando é gerada por alguma condição, resultante da execução de uma instrução, como divisão por zero, overflow em uma operação aritmética e referência a um endereço de memória fora do espaço de endereçamento de programa.

Essa situação faz referência a uma classe conhecida por:

De acordo com Pressman, a engenharia de software é baseada em camadas, com foco na qualidade.

Essas camadas são:

Conforme o que estabelece a metodologia para o Projeto e Análise Estruturada, o Diagrama de Fluxo de Dados - DFD é uma ferramenta de modelagem empregada no desenvolvimento de sistemas, que oferece uma visão orientada para:

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.

Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:

Um analista utiliza dois operadores em JavaScript: o primeiro, deve retornar o resto da divisão de um número por outro; e o segundo, deve permitir a comparação entre duas expressões, retornando um valor lógico verdadeiro, desde que as expressões sejam verdadeiras.

Os símbolos utilizados para esses operadores são, respectivamente:

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.

Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).

Página 1