Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre o CSS, considere:
I. Os códigos de estilo só podem ser armazenados em arquivos separados.
II. Estilos podem ser definidos como atributo de um elemento, os quais se sobrepõem aos estilos do documento.
III. A associação de uma folha de estilo armazenada em um arquivo pode ser feita por meio do elemento <LINK>.
Está correto o que consta APENAS em
II e III.
I e II.
I e III.
III.
I.
A integridade de software é medida
em defeitos por KLOC (milhares de linhas de código).
por sua usabilidade.
pelo mean-time-to-change − MTTC.
por sua conectividade.
pela capacidade do sistema resistir a ataques à sua segurança.
Usando DHTML no Internet Explorer, em cada elemento é permitido, sem ter que recarregar a página, alterar os dados por meio das propriedades
innerHTML e innerDOM.
innerHTML e innerDOM.
innerText e innerHTML.
innerDOM e innerDHTML.
innerHTML e innerDHTML.
Originalmente, o único produto da atividade de Projeto que é realizado como parte do processo XP (Extreme Programming)
é a definição do caso de uso de contexto.
são os cartões CRC.
são os diagramas de objetos.
são os diagramas de seqüência.
é a codificação, feita em pares.
Tendo um objeto de documento já acessado, com o PreviousSibling do DOM pode-se acessar o elemento
primeiro nó filho deste objeto.
nó filho anterior a este objeto.
nó pai deste objeto.
nó irmão ao qual este objeto antecede.
nó irmão anterior a este objeto.
O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é
http://www.registro.com.br/
http://www.registro.cgi.br/
http://registro.br
http://cgi.org.br/
http://registro.org.br/
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
um agente de comunicação de invasão adotado pelo SMTP.
um protocolo de defesa situado na camada de enlace OSI.
uma ferramenta NIDS open-source.
um modelo de criptografia antiinvasão.
um padrão IDS de configuração de portas de segurança.
A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada
RAID-1
RAID-2
RAID-4
RAID-5
RAID-10
O processo Definir um Plano Estratégico de TI, segundo Governança de TI, por meio do COBIT, assegura primariamente o requisito eficácia, porém, secundariamente o requisito eficiência pode ser impactado por
oportunidades de negócios e de TI perdidas.
falhas de TI no atendimento da missão e das metas da organização.
falhas de TI no casamento dos planos de curto prazo com os de longo prazo.
falhas de projetos de TI no atendimento aos planos de curto prazo.
falhas de TI no atendimento às diretrizes de custo e tempo.
O COBIT, em seus fundamentos, define quatro domínios dentro dos quais ele insere os processos de TI. No domínio de Planejamento e Organização está o processo
Identificar e alocar custos.
Adquirir e manter arquitetura tecnológica.
Desenvolver e manter procedimentos de TI.
Avaliar e gerenciar riscos.
Definir níveis de serviços.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...