Foram encontradas 50 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Em PHP, os comandos que, respectivamente, abre uma conexão persistente e analisa uma URL retornando seus componentes são:
Provas
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO BRASIL
Orgão: IF-MS
A classe da linguagem Java usada por aplicativos servidores (arquitetura cliente-servidor) para esperar pelas conexões TCP dos clientes é:
Provas
Os discos magnéticos (HDD) estão presentes na maioria dos computadores, são usados para armazenamento de dados, como: fotos, vídeos, . arquivos e programas. Um aspecto importante é o desempenho e tempo de acesso: período gasto entre a ordem de acesso e o final da transferência dos dados. Esse tempo é formado pela soma de 3 tempos menores: Tempo de busca, Tempo de latência e Tempo de Transferência. Analise as afirmativas a seguir e assinale a alternativa correspondente.
I- Tempo de busca: período gasto para interpretação do endereço pela unidade de . controle e movimento mecânico do braço para cima da trilha desejada.
II- Tempo de busca: período gasto para interpretação do endereço pela unidade de controle e a passagem do bloco ( setor) desejada.
III- Tempo de latência: período gasto entre a chegada da cabeça de leitura e gravação sobre a trilha e a passagem do bloco (setor) desejado sobre a referida cabeça.
IV- Tempo de latência: período gasto entre o movimento mecânico do braço sobre o bloco desejado e a chegada da cabeça de leitura e gravação sobre a trilha mais o tempo de leitura do bloco.
V- Tempo de Transferência: período gasto para efetiva transmissão dos sinais elétricos para o dispositivo destinatário e movimentação do braço para ponto inicial.
VI- Tempo de Transferência: período gasto para a efetiva transmissão dos sinais elétricos para o dispositivo destinatário.
Provas
Sobre Internet é CORRETO afirmar que:
Provas
O processo de digitalização de um documento como, por exemplo, a certidão de nascimento de um funcionário, pode ser feita por meio do seguinte equipamento:
Provas
A respeito das características de softwares antivírus, assinale a opção CORRETA.
Provas
Assinale a alternativa CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Qual dos algoritmos possui chave simétrica?
Provas
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO BRASIL
Orgão: IF-MS
Acerca da criptografia de chave pública, julgue os itens a seguir e assinale a alternativa correspondente.
I- A criptografia de chave pública usa duas chaves, uma pública e outra privada.
II- É necessário um par de chaves, uma chave para a cifragem e uma chave para a descifragem.
III- O algoritmo AES é um dos algoritmos de criptografia de chave pública.
Provas
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalização2FN: Segunda Forma Normal
- Banco de Dados RelacionalTipos de ChavesChave Primária
Julgue as afirmativas sobre banco de dados, marque V para as verdadeiras e F para as falsas e assinale a alternativa correspondente.
( ) A eliminação das dependências parciais de uma tabela refere-se à passagem para a segunda forma normal.
( ) Para garantir que em uma coluna ou combinações de colunas, a qualquer momento, nenhum par de linhas da tabela contenha o mesmo valor naquela coluna ou combinação de colunas, é necessário definir uma chave primária.
( ) A normalização organiza os dados de maneira que permita fazer alterações sem redundância.
Provas
Caderno Container