FCC•
É uma restrição sobre os serviços ou as funções oferecidos pelo sistema. Pode ser uma restrição de timing, sobre o processo de desenvolvimento, sobre o desempenho ou sobre a confiabilidade do sistema, entre outras. Trata-se de
É uma restrição sobre os serviços ou as funções oferecidos pelo sistema. Pode ser uma restrição de timing, sobre o processo de desenvolvimento, sobre o desempenho ou sobre a confiabilidade do sistema, entre outras. Trata-se de
Em um SGBD relacional, são pertinentes à linguagem de definição de dados e à linguagem de manipulação de dados, respectivamente:
Na direção dos tipos de teste focados pela engenharia de software, os testes de integração cuidam dos tópicos associados com os problemas de verificação
O cabo coaxial fino é conhecido também por thinnet, cheapernet ou
As regras CSS no cabeçalho do documento, que afetam somente a página HTML atual, são definidas no método denominado
O valor numérico 10 associado ao tipo de mensagem ICMPv4 significa
Quanto às restrições de chave estrangeira em um banco de dados, considere: a operação de atualização sobre a chave primária na tabela referenciada propaga-se a todas as chaves estrangeiras correspondentes. Trata-se de
A recepção/transmissão de dados é feita em bits entre um processador e algum chip ou memória. Nos PCs os bits são transmitidos em grupos. NIBBLE é a transmissão feita por um grupo de
Em hexadecimal, somando-se a base ED3 ao deslocamento 12, o resultado é
Considere o algoritmo de busca:
Testar o elemento a m (a índice m) sorteado aleatoriamente e compará-lo ao argumento de busca x. Se o elemento for igual a x, a busca termina. Se menor que x todos os elementos com índices menores ou iguais a m podem ser descartados dos próximos testes e se for maior que x todos aqueles que possuem índices maiores ou iguais a m também podem ser descartados.
Tal algoritmo é denominado busca
Considerando a mais baixa ordem, dividindo-se o binário 100111 pelo decimal 3 obtém-se o hexadecimal
No modelo em espiral do processo de software cada loop na espiral representa
Na UML é uma forma de agregação com propriedade bem definida e tempo de vida coincidente da parte com o todo. Trata-se de
Uma proposição (uso em programação lógica) pode ser observada como uma declaração lógica que pode ou não ser verdadeira. Ela consiste em objetos e nas suas interrelações. A lógica formal foi desenvolvida para fornecer um método de descrição de proposições com o objetivo de permitir que estas, formalmente declaradas, sejam
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em
I. Network Intrusion Detection System.
II. Protocol-Based Intrusion Detection System.
III. Host-Based Intrusion Detection System.
Está correto o que se afirma em
As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas, com nomes diferentes dos recebidos na caixa de correio, por meio da
O elemento raiz é declarado em um arquivo XML pelo elemento
O NIDS necessita ler todos os quadros que estão circulando na rede para funcionar corretamente. Por isso, sua conexão diretamente ao switch sem qualquer configuração adicional fará com que este não funcione corretamente. Para solucionar tal problema, a porta do switch ao qual o NIDS é conectado deve ser configurada como
Considere o diagrama entidade-relacionamento:
Quanto à participação no relacionamento é correto afirmar que
A função de criar hiperlinks em uma página, similar à tag HTML < A HREF>, é realizada pelo método JavaScript por meio do
Suas atualizações recentes
Nenhuma notificação.