Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ao fazer a modelagem de processos utilizando a notação BPMN, um Analista de Sistemas utilizou
Em aplicações desktop criadas com Java é possível utilizar gerenciadores de layout que fazem o trabalho de cálculo de alinhamento, posicionamento e dimensionamento dos componentes na tela. Neste contexto, considere que uma aplicação Java, utilizando o gerenciador de layout GridBagLayout, precisa gerar o layout mostrado na figura abaixo.
O posicionamento e tamanho do botão Salvar no layout acima são definidos pelas propriedades
Um analista da área de Tecnologia da Informação criou uma Matriz de Probabilidade e Impacto para classificar os riscos e priorizar as respostas a eles. Como esse Analista segue à risca o PMBoK 4ª edição, esta matriz foi utilizada como técnica (ou ferramenta) do processo
Em uma página web que utiliza AJAX é necessário criar um objeto que permite enviar dados ao servidor web de forma síncrona ou assíncrona por meio de métodos como open e send. Para criar um objeto chamado xmlhttp suportado nos principais navegadores, como Internet Explorer 7 ou superior, Firefox, Google Chrome, Opera e Safari, utiliza-se a instrução
Em uma semana, um backup completo é executado na noite de segunda‐feira e um backup incremental é executado todas as noites seguintes, até quinta-feira. Na terça‐feira, um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores. Na quarta‐feira, nenhum arquivo é acrescentado, mas um arquivo acrescentado na segunda-feira é modificado. Na quinta‐feira, um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores. Na manhã de sexta‐feira, há corrupção de dados, o que exige a restauração de todos os dados a partir dos backups realizados na semana. A solução correta, neste caso, é restaurar o backup
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
A partir do caminho $JBOSS_HOME/bin, considere:
I. ./standalone.sh --server-config=standalone-ha.xml
II. ./startserver.sh --domain-config=default.xml
III. ./domain.sh --domain-config=domain-osgi-only.xml
IV. ./jbserver.sh --config=defaul-ha.xml
As instruções que podem ser utilizadas para iniciar o JBoss Application Server 7 com configurações alternativas em um arquivo de configuração são as que constam APENAS em
Em um site desenvolvido com HTML5 existe um arquivo chamado teste.appcache, com a lista de arquivos que serão armazenados em cache para navegação off-line. O conteúdo deste arquivo é mostrado abaixo.
Para especificar o caminho deste arquivo em uma página HTML e consequentemente ativar o cache, deve ser utilizada a instrução
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Em uma aplicação web que utiliza Struts 2, um arquivo JSP possui o seguinte trecho de código:
Para que as tags presentes neste arquivo possam ser reconhecidas e utilizadas, no topo (início) deste arquivo, antes da abertura da tag html, deve ser utilizada a instrução
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...