Os web services são componentes de aplicações web que utilizam diversas tecnologias, dentre elas, WSDL, que é:
No corpo de uma página HTML há a instrução <p id="a">TRE-PB</p>. Em um bloco JavaScript da mesma página, para mudar a cor da letra da palavra TRE-PB para vermelho, utiliza-se a instrução.
Extreme Programming − XP pode ser considerado um modelo de desenvolvimento de software baseado em uma série de valores, princípios e regras, dentre eles,
Na biblioteca do Java existe uma interface que define a estrutura de dados Fila, chamada:
Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
No desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura
Um técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão:
Para conectar uma aplicação PHP5 orientada a objetos aos principais servidores de banco de dados, abstraindo o acesso de forma que, para se mudar de servidor, seja necessário alterar apenas a string de conexão, deve-se utilizar a biblioteca:
Em uma aplicação JSF, considere o método getClientes a seguir de um bean gerenciado chamado ClienteBean, egetEntityManager um método de uma classe JPAUtil que retorna um objeto emg válido e ideal para o contextoapresentado.

public List<Cliente> getClientes() {
private List<Cliente> clientes;
if(this.clientes == null) {
EntityManager emg = JPAUtil.getEntityManager();
Query q = emg.createQuery("select a from Clientes a", Cliente.class);
this.clientes = q.getResultList();
emg.close();
}
return clientes;
}
Considerando que o método retorna uma lista de clientes válida a partir de uma busca no banco de dados, em uma páginalistaClientes.xhtml, para receber a lista de forma padrão, pode-se utilizar uma tag aberta com:
No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou maisprocessos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidasem níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
No que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.
No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
No desenvolvimento de um software, um técnico se deparou com uma lista de requisitos, na qual identificou corretamente como
requisito funcional:
Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
Página 2