FCC•
Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada
Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
Em relação à construção de algoritmo, considere:
I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição.
II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas.
III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira.
IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço.
É correto o que se afirma APENAS em
A Extreme Programming (XP) baseia-se em 12 práticas, que são um conjunto de atividades que deverão ser seguidas pelas equipes que desejam utilizar a XP. Na prática do Jogo do Planejamento, as funcionalidades são descritas em pequenos cartões que são conhecidos como
São algoritmos de classificação por trocas apenas os métodos
Quanto aos subsistemas, o cabeamento estruturado é baseado em
I. Entrada do prédio (local) (entrance facilities) e salas (ou armários) de telecomunicações (telecommunications closet).
II. Salas de equipamentos (equipments room) e cabeamento vertical (backbone).
III. Cabeamento horizontal (horizontal cabling) e componentes da área de trabalho (work area).
É correto o que consta em
Acerca de tautologia, julgue os itens subsequentes.
A proposição "Se Luís é economista, então Nestor é médico e Luís é economista" é uma tautologia.
Uma fila duplamente terminada, isto é, uma estrutura linear que permite inserir e remover de ambos os extremos é chamada
Trocando a ordem das letras OEMTSIO obtém-se um adjetivo que é um sinônimo da palavra OBSTINADO. A letra central desse adjetivo é
Sobre a criptografia simétrica, é correto afirmar:
O circuito de comunicação que possibilita uma transmissão de dados no sentido bidirecional é do tipo
Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.
taste makers = formadores de gosto.
(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)
A frase Tudo isso não é menos verdade em relação aos seus membros mais desprovidos recebe nova redação, sem que o sentido original seja prejudicado, na seguinte alternativa:
Se em algum ponto de um Caso de Uso houver a necessidade de inserir incondicionalmente um cenário contido em outro Caso, deve-se usar o relacionamento de dependência estereotipado como
No SCRUM, o processo de desenvolvimento inicia com uma reunião de planejamento na qual o Product Owner e a equipe decidem, em conjunto, o que deverá ser implementado do Product Backlog. Assim, a equipe planeja seu trabalho, definindo o Sprint Backlog, na
Ele é normalmente considerado durante a fase de projeto e implantação da rede; em termos de aplicações multimídia, é o parâmetro mais básico e, por isso, o mais presente nas especificações de QoS. O parâmetro em questão é
Quanto a bancos de dados, sistemas gerenciadores de bancos de
dados e técnicas correlacionadas de modelagem de dados, julgue
os próximos itens.
Uma linguagem de definição de visões (view definition language) serve para especificar o modo como o usuário vê os dados e como essa visão é mapeada para o esquema conceitual da base de dados.
Os protocolos da pilha TCP/IP: HTTP, FTP, NFS e SMTP, operam na camada OSI de
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
O Scrum é um framework ágil para suportar o desenvolvimento e manutenção de produtos complexos. Nesta abordagem,
Considere:
I. Cobre parte da especificação JEE porém não as tecnologias servlet e JSP e nem as tecnologias Realms e JDBC DataSources.
II. Tem a capacidade de atuar como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou até mesmo o IIS.
III. É distribuído pela Sun como software proprietário e é referência para as tecnologias Java Servlet e JavaServer Pages.
Quanto ao Tomcat, é correto o que consta em
Suas atualizações recentes
Nenhuma notificação.