Por default, no ambiente Linux, os arquivos de configuração do servidor de aplicação Apache ficam armazenados no diretório:

Dentre as maneiras de se gerenciar o acesso às mensagens de correio eletrônico, uma é implementada por meio de um serviço embutido num site, como por exemplo, o Hotmail, e outra por meio do emprego de software específico direcionado para o gerenciamento de e-mails, como Outlook Express, IncrediMail ou mesmo o Thunderbird. Antes que esses softwares sejam utilizados, é preciso configurá-los e, nesse processo, há necessidade de se fornecer o nome do servidor usado para receber mensagens e outro para enviar mensagens, dentre outras informações.
Esses dois servidores operam com base no funcionamento de dois protocolos da arquitetura TCP/IP, que são, respectivamente:

Observe o código em Java a seguir, em que se pode verificar a aplicação dos operadores de pré-decremento e pós-decremento.

Imagem 017.jpg

Após a execução do código, as variáveis m e n exibirão, respectivamente, os valores:

Analise a consulta a seguir.

SELECT Atrib FROM Tabela1
WHERE Atrib2 > ANY (SELECT Atrib2 from Tabela2);

Reescrevendo a consulta da seguinte forma:
SELECT Atrib FROM Tabela1
WHERE Atrib2 = ANY (SELECT Atrib2 from Tabela2);

A consulta externa deve retornar, no atributo Atrib, uma consulta equivalente à consulta apresentada e/ou os seguintes valores:

I. SELECT Atrib FROM Tabela1 WHERE Atrib2 IN (SELECT Atrib2 from Tabela2)
II. valores =1 OR = 2 OR =3
III. valores =1 AND = 2 AND =3

Assinale:

Na tecnologia ATM para implementação em redes de computadores, a unidade de informação é a célula. O tamanho da célula é igual a:

A propriedade de uma transação denominada de ACID envolve os seguintes conceitos:

Conforme a RFC 2060, o protocolo Internet Message Access Protocol - IMAP, cuja versão mais recente é IMAP4rev1, constitui um método de acesso às mensagens eletrônicas armazenadas em um servidor local ou remoto.

Segundo a RFC 1733, uma das formas de se trabalhar com correio eletrônico remotamente, é aquela em que as mensagens e pastas ficam armazenadas no servidor, e o usuário as manipula remotamente por meio do programa cliente de correio eletrônico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcações em mensagens e receber, seletivamente, partes de mensagens, dentre outras facilidades.

Esse modo de operação é denominado:

Um banco de dados Oracle ao ser iniciado exige a execução e alocação de vários processos e buffers.
No intuito de suportar a inicialização de um banco de dados é criada uma instância do Oracle que é composta por:

O SGBD MySQL é por padrão instalado com a execução de uma transação com instruções de atualização (operações de inserção, exclusão e alteração de tuplas) em uma tabela com o modo:

Analise a consulta que envolve uma subconsulta apresentada a seguir.

SELECT Atrib FROM Tabela1
WHERE Atrib2 > ANY (SELECT Atrib2 from Tabela2);

Suponha que os valores que podem retornar no atributo da subconsulta Atrib2, são os valores 1, 2 e 3.
A consulta externa deve retornar no atributo Atrib os seguintes valores:

I. valores > 1
II. valores > 3
III. valores > 2

Assinale:

A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.

I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.

II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.

Assinale:

No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.

A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.

I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.

Assinale:

Analise a consulta em SQL envolvendo uma subconsulta com a palavra Operador nela contida:

SELECT Atrib FROM Tabela1
WHERE Atrib2 Operador (SELECT Atrib2 from Tabela2);

Os resultados retornados pela subconsulta Atrib2 foram os valores 1, 2 e 3 e sendo utilizado o operador <> ANY na primeira consulta e o operador NOT IN na segunda consulta.
Os resultados que podem ser apresentados pelas duas consultas,separadamente, através do atributo Atrib, são respectivamente:

I. not =1 OR not =2 OR not = 3; e not =1 AND not =2 AND not = 3
II. not =1 AND not =2 AND not = 3; e not =1 OR not =2 OR not = 3
III. not =1 XOR not =2 XOR not = 3; e not =1 AND not =2 AND not = 3, onde XOR é o OU exclusivo

Assinale:

Sejam X e Y conjuntos de atributos diferentes de vazio, com o conjunto X contendo mais de um atributo. Supõe-se que exista a dependência funcional Imagem 001.jpg e que há um atributo A qualquer pertencente ao conjunto X.
Observação:
I. Imagem 002.jpg significa determina;
II. Imagem 003.jpg significa não-determina;
III. Imagem 004.jpg significa diferença de conjuntos
Para que a dependência funcional Imagem 005.jpg seja completa, é necessário que:

Analise o contexto a seguir.
"Uma aplicação requer acessos através de índice, por meio de um atributo identificador de registro, nenhum acesso sequencial ou serial e grande quantidade de inserções de dados".
Assinale a alternativa que indique o arquivo que melhor atende a estes requisitos.

Assinale a alternativa que complete corretamente a lacuna do texto a seguir.

O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____.

Considere o seguinte texto.

"conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar, de maneira única, uma entidade em um conjunto de entidades"

O texto acima é a definição de:

O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por:

Uma razão importante para os custos de manutenção serem altos é a de que é mais oneroso adicionar funcionalidade depois que o sistema está em operação do que implementar a mesma funcionalidade durante o funcionamento.

As alternativas a seguir apresentam fatores fundamentais que distinguem o desenvolvimento e a manutenção e que levam a maiores custos de manutenção, à exceção de uma. Assinale-a.

Página 3