Um algoritmo bem desenvolvido deve ter qualidades, tais como: ser bem definido, não ser ambíguo, ser eficaz e
DHCP•
Para a configuração de endereço IP dinâmico (obter um endereço IP automaticamente) em uma placa de rede de uma estação de trabalho, é imprescindível na rede um servidor específico para tal serviço, que é um servidor:
O cabeamento estruturado surgiu com o objetivo de reunir os vários sistemas de comunicação, como voz, dados e imagens, em um só sistema de cabeamento para suportar aplicações multimídia. Assinale a alternativa que apresenta apenas tipos de sinais que podem trafegar em uma rede com cabeamento estruturado.
Para cada um destes objetos está associado um escopo. Considere as seguintes afirmativas a respeito de objetos implícitos e seus escopos.
1. O objeto request tem escopo request.
2. O objeto application tem escopo application.
3. O objeto response tem escopo response.
4. O objeto out tem escopo page.
5. O objeto config tem escopo page.
Assinale a alternativa que indica todas as afirmativas corretas.
Comandos
1. apt-get
2. sudo
3. tail
4. cat
Objetivos
( ) Exibir o conteúdo final de um arquivo.
( ) Executar um comando como outro usuário.
( ) Gerenciamento de pacotes.
( ) Concatenar arquivos ou entrada padrão e exibir na saída padrão.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Anotações
1. @Id
2. @Version
3. @Temporal
4. @Lob
Objetivos
( ) Definir como data e hora serão persistidos.
( ) Especificar a chave primária de uma entidade.
( ) Indicar que o valor de um atributo ou propriedade deve ser persistido como um objeto grande (large object).
( ) Assegurar a integridade da operação merge e efetuar controle de concorrência.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. Esta definição se aplica a qual camada do modelo OSI?
MPU•
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.
Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.
Os computadores são compostos por componentes de hardware e software. Assinale a alternativa que define a diferença entre esses dois tipos de componentes.
Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?
Júlia comprou vários litros de leite para dividir igualmente entre as crianças de uma creche. Se ela colocar 400 mL em cada copo, ficarão faltando 200 mL no último copo, e se ela colocar 380 mL em cada copo restarão 260 mL de leite.
O número de litros de leite comprados por Júlia foi