1941 Q95234
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Em alguns casos, dois ou mais valores de atributos em um modelo de Entidade-Relacionamento estão relacionados. Por exemplo, os atributos Idade e Data de Nascimento de uma pessoa. Para uma Entidade-Pessoa em particular, o valor de Idade pode ser determinado pela data corrente e o valor de Data de Nascimento da pessoa. Portanto, o atributo Idade é chamado atributo  I do atributo Data de Nascimento, que, por sua vez, é chamado atributo  II .

As lacunas I e II são, correta e respectivamente, preenchidas com:

1942 Q95232
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Ana foi contratada em uma empresa para efetuar trabalhos de desenvolvimento relacionados à área de informática. Logo no primeiro dia foi convidada a participar de uma reunião que é efetuada diariamente, de apenas 15 minutos. Todos os participantes ficam em pé e ela é conduzida pelos próprios desenvolvedores. Durante este pequena reunião, foram abordados o que cada desenvolvedor conseguiu concluir desde a última reunião, o que ele pretende efetuar até a próxima e, o que Ana achou muito importante, o que está impedindo que este desenvolvedor prossiga com seu trabalho. Ana foi informada que esta reunião pertence ao método ágil
1943 Q95231
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No sistema de controle de versões Git, para efetuar o download dos commits de um repositório remoto para o repositório local é utilizado o comando git
1944 Q95227
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Analise o seguinte trecho de código criado na linguagem PHP:

Neste exemplo, a string resultante do comando echo será

1945 Q95225
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere o seguinte diagrama:

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como

1946 Q95222
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
1947 Q95220
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

1948 Q95218
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.

[2] WEP.

[3] WPA2 com AES habilitado.

[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:

1949 Q95216
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
1950 Q95214
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por: