Com o objetivo de criar páginas dinâmicas para o desenvolvimento de aplicações web, AJAX é um termo que descreve um(a)
Uma pesquisa recente revelou que 75% dos colaboradores de uma organização sabem primeiro das notícias por meio da rede de rumores do que por meio dos canais formais.
Quais são as condições que alimentam uma rede de rumores?
O ciclo de vida clássico de desenvolvimento de software é criticado por vários autores.
Uma das principais críticas a esse ciclo de vida é que a(o)
Entre os mecanismos de segurança possíveis de um banco de dados, aqueles que são utilizados para conceder privilégios a usuários são conhecidos como mecanismos de acesso
Precisa-se montar uma estrutura de rede de computadores TCP/IP que tenha comunicação instantânea e permita comunicação externa com acesso restrito, mas que veja a rede local, permitindo, por exemplo, que as impressoras compartilhadas dessa rede possam ser acessadas por clientes externos.
Um modo de se trabalhar nessa estrutura é instalando uma
I. Treinamento tem como objetivo específico a formação profissional, tem como meta alcançar um grau ideal de capacidade laboral para determinada profissão.
II. Treinamento tem como objetivo específico a especialização, oferecendo ao treinando um campo de conhecimento ou prática específica dentro da área de trabalho para otimização dos resultados.
III. Treinamento tem como objetivo específico a reciclagem, que tem como finalidade básica rever conceitos, conhecimentos ou práticas de trabalho, renovando-os ou atualizando-os de acordo com as necessidades.
Assinale a alternativa correta.
Uma empresa do setor de turismo está iniciando um pro- cesso de mudança em sua estrutura, atividades, público-alvo, etc. Isso é consequência de um novo direcionamento para o posicionamento da empresa no mercado.
As mudanças que estão ocorrendo na empresa são decorrentes de que função da administração?
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo;
- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;
- a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
O administrador, em suas atividades diárias, precisa fazer diversas escolhas para que os objetivos da organização sejam alcançados.
Essas escolhas se constituem em decisões necessárias para a resolução de problemas ou para aproveitar alguma oportunidade.
As decisões em uma organização são classificadas em duas categorias, a saber:
IBGE•
Considere uma economia com taxa de câmbio flutuante em um contexto internacional de mobilidade de capitais financeiros. Suponha, também, que a demanda por moeda seja bastante inelástica em relação à taxa de juros.
Nessa economia, uma política monetária expansiva acarretaria um(a)
As empresas atualmente enfrentam muitos concorrentes e precisam otimizar suas atividades, visando a aumentar a produtividade, para ter menores custos, possibilitando assim maior competitividade.
Uma das formas existentes para um gerenciamento mais eficaz, atualmente, é fazer uma análise da interação das diferentes atividades, seu sequenciamento, identificando suas entradas e seus resultados, e o valor agregado obtido nesse fluxo.
O modelo de gestão adotado pela empresa que utiliza esse tipo de abordagem é o seguinte:
Antes de lançar seu próximo produto, uma empresa de desenvolvimento de software costuma convidar seus principais clientes para testar uma versão “quase final”. Esses clientes são convidados ao local de desenvolvimento e são observados enquanto utilizam o software e registram erros e problemas no uso.
Essa estratégia de teste em um ambiente controlado é conhecida como teste
Considerando-se as preocupações dos sítios web de órgãos governamentais quanto à acessibilidade de usuários com necessidades especiais aos elementos não textuais e, além disso, para garantir que as imagens sejam localizadas e classificadas pelos motores de busca, o atributo do HTML que deve ser utilizado é o
SQL é uma linguagem dedicada à operação de Bancos de Dados relacionais, padronizada internacionalmente, e que pode ser encontrada nos principais SGBD modernos.
Os principais comandos da sua linguagem de manipulação de dados (DML) são:
O sistema que controla as reservas dos clientes de uma rede hoteleira funciona apenas na Web. Entretanto, há uma demanda crescente para que a empresa disponibilize um aplicativo para smartphones. Para oferecer um aplicativo no menor prazo possível, a gerência de TI estabeleceu duas exigências: a primeira é que o novo sistema deve reutilizar ao máximo os módulos atualmente empregados, e a segunda é que a equipe de desenvolvimento deve garantir que as modificações a serem feitas não introduzirão defeitos inexistentes no sistema atual, além de continuar a atender a todos os requisitos anteriormente definidos.
O tipo de teste que deve ser empregado para que a equipe de desenvolvimento atenda à segunda exigência é denominado teste de
No processo de criação de um banco de dados relacional, primeiro foram criadas as tabelas onde seriam guardados os dados; depois, foi feita a inserção dos dados nessas tabelas. Nenhuma outra estrutura auxiliar foi criada no banco para melhorar o desempenho além das chaves primárias. Após realizar uma simulação de carga, com dados e aplicativos reais, o responsável percebeu que uma busca importante tentava encontrar uma pessoa pelo número do seu título de eleitor, no campo TITELE, que não era uma chave primária planejada. Essa busca demorava muito, pois o SGBD precisava procurar em todos os registros até encontrar aquele com o número desejado.
Supondo-se que o SGBD suporta visões, índices árvore-B e de tabela de espalhamento (hashs), joins e procedimentos armazenados, a maneira de acelerar essa busca ao máximo é criar um(a)
Considere o seguinte texto:
Os relatórios apresentados no período de 2009-2011 devem ser corrigidos utilizando um índice de 22%
Como pode ser codificado corretamente esse texto em HTML para que seja exibido com a formatação apresentada acima?