A tecnologia de redes baseada em um protocolo de acesso múltiplo, no qual, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada
Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modifi cação posterior, somente será aceita se não causar a sua violação, é denominada
Indique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG).
Considere o seguinte fragmento de código, para o método run() de uma determinada linha de execução (threa(D), em Java.
1. try{
2. sleep(1000);
3. } catch (InterruptedException ie){}
Se considerarmos que a linha de execução não é interrompida, é correto afirmar que
O conjunto de atividades necessárias à criação de um serviço exclusivo, até uma data limite, representa
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar
A tecnologia mais adequada para sistemas de objetos distribuídos que compreendem o suporte a diferentes linguagens de programação e plataformas de execução é
Um depósito de dados organizado por assunto, não-volátil, integrado e variável em função do tempo, utilizado para apoiar decisões de gerenciamento, é denominado
O diagrama UML que apresenta objetos e suas ligações mútuas, evidenciando a seqüência das mensagens trocadas por meio de números de seqüência, é o
A habilidade para uso de uma mesma mensagem para invocar comportamentos distintos de um determinado objeto é denominada
É uma função da linguagem de manipulação de dados (DML), em um sistema gerenciador de bancos de dados (SGB(D):
Considere o seguinte contexto: "Um cliente pode comprar vários livros" . Em um diagrama de classes, este é um exemplo de relacionamento do tipo
Navegadores Web armazenam as URLs (Uniform Resource Locators) visitadas recentemente em uma determinada estrutura de dados. Com isso, permite que o usuário visite o último site visitado, ao recuperar a URL na estrutura, usando uma operação de retorno (back). A estrutura de dados apropriada para implementar este recurso é a
Em uma dada empresa, a política de segurança pode ser defi nida e modifi cada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Para resolver um determinado problema, um programador tem em mente como deve ser o programa principal que, por sua vez, controlará todas as outras tarefas distribuídas em sub-rotinas, para as quais deverá desenvolver os respectivos algoritmos. Este cenário exemplifi ca o conceito de programação
A saída do comando Linux: cat /etc/passwd | wc l é a
O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado
Um elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado
O sistema de informação utilizado pelo Governo Federal para controlar e acompanhar a execução orçamentária, patrimonial e financeira é denominado
A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada