Publicidade|Remover
De acordo com o Decreto no 5.296/2004, os sítios eletrônicos acessíveis às pessoas portadoras de deficiência deverão
A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em
Visando conferir um bom desempenho aos processadores, sem que isso implique em um custo excessivo, os projetistas usam uma técnica que consiste em utilizar, de forma combinada, memórias mais lentas (menos custosas) e memórias mais rápidas (mais custosas). Sobre essa técnica, é correto afirmar que
De acordo com a arquitetura REST, um serviço Web RESTful
Em computadores convencionais, como os microcomputadores de uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e de saída. Esses dispositivos possuem um módulo denominado controlador, que possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele executa uma operação de
O Técnico de Suporte, usuário de um computador com sistema operacional CentOS 7, está utilizando um terminal Bash e pressionou as teclas Ctrl e p simultaneamente, estando o cursor no Prompt do terminal. Como resultado dessa ação, o
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
Um sistema operacional moderno prevê uma maneira de um processo dividir a si mesmo em outras tarefas, as quais podem ser executadas concorrentemente. Essas novas tarefas são denominadas

Em um sistema operacional típico de um computador, três processos se encontram na seguinte situação:

- o processo P1 envia uma mensagem ao Processo P2.

- o processo P2, ao receber a mensagem de P1, responde essa mensagem a P1.

- o processo P1, ao receber a mensagem de resposta de P2, responde a P2 com uma nova mensagem, e assim sucessivamente.

- o processo P3 se encontra bloqueado, situação da qual sairá apenas quando receber uma mensagem do processo P1

. Considerando que a prioridade do processo P3 é menor do que as prioridades dos processos P1 e P2, tem-se que

Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é
Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como
De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão
Considere que um Técnico Programador escreveu um programa para ler um número inteiro de 6 dígitos. Após ler o número e se certificar que o mesmo possuía 6 dígitos, os dígitos foram separados. Em seguida, cada um dos dígitos d1, d2, d3, d4, d5 e d6 foram inseridos em uma estrutura de dados. Depois foram retirados um a um da estrutura, multiplicados pelo valor posicional correto e somados, obtendo-se o número invertido. Caso o número de entrada fosse 123456 o resultado seria 654321. A estrutura de dados utilizada foi
Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
O Técnico administrador de um servidor Windows Server 2012 digitou o comando cmdkey /list no prompt da janela de comando. O objetivo do Técnico foi de
Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que

Considere a definição de algumas práticas da eXtreme Programming - XP.

I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente.

II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade.

III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada.

IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo.

As práticas de I a IV são, correta e respectivamente,

Um dos artefatos do Scrum é o Backlog da Sprint, que
Página 2
Publicidade|Remover