Foram encontradas 65 questões.
Na Especificação dos Requisitos de um software a característica da qualidade que indica que todo requisito presente deve possuir apenas uma única interpretação, aceita tanto pelos desenvolvedores quanto pelos usuários chaves, é a
Provas
Considerando a Técnica de Modelagem de Objetos, o modelo que representa os aspectos estáticos e estruturais "de dados" de um sistema é o modelo
Provas
- Compilação e Interpretação de CódigoCódigo Fonte
- Compilação e Interpretação de CódigoCompilação
- Compilação e Interpretação de CódigoInterpretação
- Compilação e Interpretação de CódigoLinguagem de Máquina
Provas
- Fundamentos de ProgramaçãoEstruturas de SeleçãoEstrutura if-then-else
- Fundamentos de ProgramaçãoLógica de Programação
Considerando o seguinte código
if (expressão)
Then (comando 1)
Else (comando 2)
end
é correto afirmar que
Provas
Em uma rede, para qualquer situação, uma Ponte (Bridge) pode ser utilizada no lugar de um
Provas
A conexão entre dois pontos de uma LAN, quando feita com um cabo UTP medindo 150 metros, pode provocar um erro denominado
Provas
No modelo OSI, a fronteira entre as camadas do usuário e as camadas de rede é a camada
Provas
Em uma LAN com três máquinas configuradas com os endereços IP 192.168.2.3, 192.168.11.145 e 192.168.14.5, respectivamente, essas devem ter uma máscara de sub-rede especificada de tal forma que fiquem no mesmo segmento lógico de rede.
Uma máscara de subrede que atende a esta especificação é
Provas
Analise os seguintes itens relativos a tabelas no Access:
I. Não é necessário selecionar o campo onde será criada a chave primária, pois o Access sempre define o primeiro campo da tabela como chave primária.Indique a opção que contenha todos os itens verdadeiros.
II. Quando um novo campo é inserido, automaticamente o Access insere o tipo texto, até que seja configurado o tipo de dado do campo.
III. A opção 'AutoNumeração' cria uma numeração própria que é incrementada automaticamente à medida que novos registros são criados.
IV. Chave estrangeira é um campo que não pode ser repetido e deve ser única para cada registro.
Provas
A tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo
Provas
Caderno Container