Segundo a Microsoft, o Windows 8 disponibiliza a possibilidade de armazenar em cache os arquivos ou fazer backups de diferentes versões dos mesmos. Esse recursos e chama Histórico de Arquivos e vem desabilitado por default.
Esse recurso exige um(a)
Ao analisar uma reclamação sobre uma aplicação Web que não funcionava bem em um computador específico, cuja configuração de software é muito antiga, um atendente de Help Desk suspeitou que o problema fosse aversão do JavaScript disponível no navegador Chrome desse computador. Para obter um relatório que inclui a versão do JavaScript sendo executado (Como em “JavaScript: V8 7.5.288.30”),o que esse atendente deve digitar no campo destinado à URL?
Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local quanto no servidor?
P obtém aprovação para ingressar no serviço público federal, tendo tomado posse e entrado em exercício nos prazos legais. Sendo profissional altamente qualificado na sua área de conhecimento, logo após entrar em exercício, também logra aprovação para cursar mestrado no exterior do país.
Baseado na Lei no 8.112/1990, P requer licença com vencimentos para manter seu vínculo com o serviço público.
O referido estatuto do servidor, no caso de período em que ocorre o estágio probatório, veda a concessão de licença para
K, cidadão no pleno exercício dos seus direitos políticos, requereu a um certo órgão público o reconhecimento de determinado benefício a que, no seu entender, faria jus.
Ao procurar informações no órgão competente, recebeu a noticia de que seu requerimento tinha grande probabilidade de ser deferido, embora o agente público que havia fornecido tal informação já tivesse ciência de que houvera o seu indeferimento.
Nesse caso, consoante as normas do Decreto no 1.171/1994, o tal agente público que prestou essa informação a K violou o direito à
O barramento é um dos meios de interconexão dos componentes de um sistema computacional. O barramento dedados pode consistir em 32, 64, 128 ou ainda mais linhas separadas que determinam a largura do barramento.
Se o barramento de dados tiver 32 bits de largura, então o processador
O sistema operacional Windows evoluiu significativamente ao longo dos anos, e as novas versões apresentam uma nova shell conhecida como PowerShell.
O comando utilitário (cmdlet) que pode ser executado nessa nova shell para listar os pacotes de software instalados com o Package Management no sistema operacional é o
Considere-se uma lista L, criada em Python, da seguinte forma:
L=[-20,-10,0,10,20,30]
O comando print(L[-1::-2]) apresentará o resultado
O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.
O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.
Essas armadas são conhecidas como
O formato das instruções de alguns processadores é composto por um conjunto de bits para o código da operação e outro conjunto de bits para o operando, se houver. Considere uma máquina cujo tamanho das instruções é16 bits, sendo o mesmo formato para todas as instruções:5 bits para o código e 11 bits para o operando.
Qual é o número máximo de operações diferentes que essa máquina é capaz de executar?
Um código reentrante tem a seguinte característica:
Deadlock, no contexto de um sistema operacional, é uma
Qual a instrução SQL capaz de atualizar uma tabela chamada ESTOQUE, de forma que todos os valores da coluna PRECO sejam aumentados em 10%?
No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:
• idComputador, a chave primária, um inteiro
• Sala, uma string de até 30 caracteres que não pode ser nula
• Responsável, uma string de até 255 caracteres
• Status, uma string de até 10 caracteres
O comando SQL correto para criar essa tabela é
Um desenvolvedor recebeu a incumbência de construir uma Data Warehouse sobre as vendas da empresa. Para isso, teve acesso a um banco de dados relacional que incluía as seguintes tabelas, onde as chaves primárias estão sublinhadas:
ITEMDEVENDA(itemid, vendaid, produtoid, quantidade, desconto valor vendido)
VENDA(vendaid, vendedorid, cpfcliente, valortotal, valorimposto, data, hora)
PRODUTO(produtoid,f abricanteid, nomeproduto, valor unitário)
CLIENTE(cpfcliente, nomecliente, idadecliente, enderecocliente, telefonecliente)
VENDEDOR(vendedorid,CPFvendedor, nomevendedor)
LOJA (lojaid, nomeloja, enderecoloja, cidadeid)
CIDADE(cidadeid, nomecidade)
FABRICANTE (fabricanteid, nomefabricante)
Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos.
Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)
Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.
Considere o seguinte trecho de código em PHP:
$A = 3;
$B = “2”;
echo $A+$B;
echo $B.$A;
echo $A|$B;
echo $A&$B;
echo “\n”;
Qual será a saída desse trecho de código?
Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.
Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar
O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.
Dessa forma, conclui-se que esse projeto tem um ciclode vida
Uma das principais práticas de XP (Extreme Programming)é o Iteration Planning Game.
Entre as atividades realizadas em uma sessão de Iteration Planning, está a
Alguns requisitos não funcionais formam um grupo à parte, chamado “atributos de qualidade de software”. Nesse grupo se encontram atributos tais como a disponibilidade, a confiabilidade e a robustez. Alguns desses atributos são incompatíveis, isto é, a presença ou o aumento da relevância de um deles afeta adversamente outros.
Qual atributo de qualidade é afetado negativamente pelo aumento da importância da portabilidade de software?
Os testes de integração determinam se as unidades de software desenvolvidas independentemente funcionam corretamente quando estão conectadas umas às outras.
Dentre os tipos de teste que são comumente usados nos testes de integração, estão os testes de
O modelo de processo incremental é iterativo por natureza e produz a cada incremento uma versão operacional do produto, diferente de outros modelos, como, por exemplo, a prototipagem.
Esse modelo incremental
Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz quanto 5 GHz para redes sem fio?
José é um desenvolvedor e acabou de fazer uma alteração no código. O gerente de projeto definiu que serão realizados os seguintes testes: unitários/integração; de sistema; de aceitação. A empresa possui uma área de testes independente da equipe de desenvolvimento. O Desenvolvedor, a equipe de teste e o usuário devem executar, respectivamente, os seguintes testes:
Redes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura proposta pelo modelo de referência OSI, na qual uma camada do modelo OSI foi particionada em duas subcamadas.
A camada do modelo OSI que foi particionada e as duas subcamadas, inferior e superior (nessa ordem), da arquitetura IEEE 802 são, respectivamente,
Uma estação terminal tem uma interface cujo endereçoIPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0.
O endereço de broadcast da rede em que essa estação está é o
O administrador de uma rede recebeu um equipamento para implantar uma rede local de sua empresa. Ao inspecioná-lo, percebeu que se tratava de um switch para uma rede Ethernet, no qual as interfaces podem funcionar no modo half-duplex ou full-duplex, podem ser configuradas para operar com taxas de 10 Mbps ou 100 Mbps e permitem a ligação das estações usando par trançado.
Pela descrição, esse switch possui interfaces que obedecem ao padrão
Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.
Esse componente é o
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e
Um grupo de programadores, trabalhando no projeto “Solução” decidiu controlar a versão de código por meio dosoftware CVS. Para isso é necessário criar o repositório.
Qual o comando correto para criar esse repositório, pelaprimeira vez, no diretório “/home/Solucao/CVS_root”?
Que linha de programação Java deve ser dada para obter, via JDBC, o resultado da consulta guardada na variável S, da classe String, sabendo-se que a variável st é da classe Statement?


























