A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de
Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:
I. armazenados em uma fila, nesta ordem;
II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha;
III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.
É correto afirmar que
Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas,
que podem ter valor verdadeiro ou falso.
É correto afirmar:
Em uma requisição REST os tipos de dados utilizados na requisição e na resposta podem ser acordados entre o servidor e o cliente, sendo mais utilizados os tipos
Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e
em condições ideais, utiliza-se o comando
No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
Uma forma de reduzir o tempo de acesso à memória no esquema de paginação é adicionar uma memória cache especial que vai manter as entradas da tabela de páginas mais recentemente utilizadas. O acesso a essa cache é rápido e não degrada o tempo de acesso à memória como um todo. Essa memória cache, interna à Memory Management Unit (MMU), também chamada de memória associativa, é a
O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
e mais
Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,
O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é:
Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
No Hibernate uma yentit bean deve ter uma chave primária, que é indicada por meio da anotação
Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução
Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos