Início Questões de Concursos TJ RN Analista de Sistemas Resolva questões de TJ RN Analista de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. TJ RN Analista de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q848699 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Uma interface na linguagem Java é apenas um contrato que a classe deve cumprir com a interface que a implementa. Sobre interfaces na linguagem Java, é correto afirmar: ✂️ a) as variáveis são implicitamente public static final. ✂️ b) elas fazem parte de herança. ✂️ c) uma interface pode implementar uma class. ✂️ d) as variáveis e métodos podem ter qualquer modificador de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q848074 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Os modificadores de acesso são palavras-chave que delimitam o nível de acesso, visibilidade e encapsulamento de elementos na linguagem Java. Sobre os modificadores de acesso, é correto afirmar: ✂️ a) o modificador protected permite que apenas a própria classe possa acessar o recurso. ✂️ b) o modificador private permite que apenas a própria classe e as classes do mesmo pacote possam acessar o recurso. ✂️ c) o modificador public permite que apenas a própria classe e aqueles que a herdarem possam acessar o recurso. ✂️ d) o modificador default é atribuído quando não é informado nenhum modificador de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q848798 | Programação, Desenvolvimento Mobile, TJ RN Analista de Sistemas, COMPERVE, 2020O desenvolvimento de aplicações hibrídas para dispositivos móveis está associado à capacidade de executar código HTML, CSS e JS dentro do escopo de uma aplicação mobile. Isso permite o desenvolvimento de uma aplicação WEB que irá executar dentro de uma aplicação móvel. Para que isso funcione, Sistemas Operacionais para dispositivos móveis disponibilizam uma API que possui um componente denominado ✂️ a) WebView. ✂️ b) UIView. ✂️ c) Blink. ✂️ d) Cordova. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q846966 | Engenharia de Software, Gerência de Configuração, TJ RN Analista de Sistemas, COMPERVE, 2020O git é um sistema de controle de versão muito utilizado em desenvolvimento de sistemas de software. Sobre o git, é correto afirmar: ✂️ a) O comando git push é utilizado para envio das alterações confirmadas no diretório local para o repositório remoto. ✂️ b) O comando git clone faz a cópia apenas dos arquivos, sendo as informações do repositório inicializadas como no comando git init. ✂️ c) O comando git add faz a confirmação das alterações de forma definitiva. ✂️ d) O comando git checkout faz uma atualização do diretório local com o diretório remoto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q850268 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020No PHP existem diversas funções nativas para manipulação de strings. Nesse contexto, considere as funcionalidades de funções listadas abaixo. I Compara duas strings retornando 0 caso sejam iguais. II Retorna a quantidade de caracteres de uma string. III Retorna a string com caracteres em letras maiúsculas. As funcionalidades presentes em I, II e III referem-se, respectivamente, às funções ✂️ a) streq, strlen e upper. ✂️ b) strcmp, strlen e strtoupper. ✂️ c) strcmp, strlength e upper. ✂️ d) streq, strlength e strtoupper. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q848009 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020O PHP é uma linguagem de script open source de uso geral, muito utilizada, especialmente adequada para o desenvolvimento web e que pode ser utilizada junto da linguagem HTML. No PHP, em sua versão 7 ou superior, ✂️ a) ao se definir uma função, é obrigatória a declaração do seu tipo de retorno. ✂️ b) uma das formas de se comentar uma linha de código é usando o caractere &. ✂️ c) a variável global $_POST contém os dados das requisições POST e das requisições GET. ✂️ d) existe distinção entre maiúsculas e minúsculas nos nomes de variáveis. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q850839 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020O PHP disponibiliza alguns métodos, chamados de métodos mágicos, que são executados quando um determinado evento ocorre na classe mãe. São exemplos de métodos mágicos no PHP: ✂️ a) __invoke() e __destroy(); ✂️ b) __construct() e __destruct(); ✂️ c) __call() e __put(); ✂️ d) __get() e __unsed(); Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q847742 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Sobre a linguagem de programação Java, analise as afirmativas abaixo.I É possível instanciar uma classe abstrata. II A palavra chave inherits define a herança de uma classe para outra. III A palavra chave super é utilizada para fazer referência à classe pai herdada. IV A desalocação de memória é feita de forma automática pelo garbage collector. Estão corretas as afirmações ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q848002 | Programação, HTML, TJ RN Analista de Sistemas, COMPERVE, 2020HTML é uma das linguagens que podemos utilizar para desenvolver websites. Em sua versão 5, o HTML 5 introduziu as novas tags: ✂️ a) <meter>, <audio>, <headergroup> ✂️ b) <mark>, <dd>, <bdi> ✂️ c) <bdi>, <audio>, <mark> ✂️ d) <headergroup>, <meter>, <rd> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q848605 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Dos trechos de códigos abaixo, extraídos de um arquivo fonte escrito para a versão 8 da linguagem Java, o único que compila corretamente é ✂️ a) String x = (String) (b > c) ? "true" : "false" ✂️ b) public static void main (String ... args){} ✂️ c) final enum letra {A, B, C} ✂️ d) Boolean bool = new Boolean() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q850560 | Informática, Administração de banco de dados, TJ RN Analista de Sistemas, COMPERVE, 2020O ELK Stack diz respeito a um conjunto de projetos relacionados ao processamento, visualização e busca de informações, utilizados em diversos contextos nas aplicações de hoje em dia, em especial aquelas destinadas a lidar com grandes volumes de dados. Nesse contexto, os projetos Kibana e Beats implementam mecanismos de ✂️ a) Visualização e Agente para servir dados, respectivamente. ✂️ b) Busca e Visualização, respectivamente. ✂️ c) Pipeline de ingestão e Agente para servir dados, respectivamente. ✂️ d) Busca e Pipeline de ingestão, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q846916 | Engenharia de Software, Gerência de Configuração, TJ RN Analista de Sistemas, COMPERVE, 2020Uma ferramenta útil para desenvolvimento de um projeto em equipe é o controle de versão. Subversion é um sistema de controle de versão livre/open-source muito popular. Para submeter as alterações efetuadas em um projeto, o usuário deverá usar o comando ✂️ a) svn copy ✂️ b) svn update ✂️ c) svn add ✂️ d) svn commit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q850965 | Informática, SQL Server, TJ RN Analista de Sistemas, COMPERVE, 2020A versão 2016 do MS SQL SERVER adicionou uma nova funcionalidade que permite gerenciar a exibição de dados confidenciais, em nível de coluna, de acordo com o usuário que está executando uma determinada consulta. Essa tecnologia é denominada ✂️ a) Dynamic Data Masking. ✂️ b) Row Level Security. ✂️ c) Always Encrypted. ✂️ d) Asymmetric Key. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q848555 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020No contexto do JBoss Enterprise Application Platform, versão 7.2, o JAX-RS é a API JAVA para RESTful Web Services. Considerando que o desenvolvedor queira implementar providers e web resources no contexto de uma Aplicação JAX-RS, ele deve criar uma subclasse de ✂️ a) javax.ws.rs.core.WebResource ✂️ b) javax.ws.rs.core.Application ✂️ c) javax.ws.rs.core.Provider ✂️ d) javax.ws.rs.core.API Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q847842 | Informática, SQL Server, TJ RN Analista de Sistemas, COMPERVE, 2020Strech DB é uma funcionalidade introduzida na versão 2016 do MS SQL SERVER, que permite transferir parte ou a totalidade dos dados armazenados, de forma transparente e segura, para a nuvem, usando o Microsoft Azure. Essa funcionalidade pode ser usada em tabelas que ✂️ a) não contenham dados do tipo FILESTREAM. ✂️ b) sejam referenciadas por uma chave estrangeira. ✂️ c) possuam índices full-text. ✂️ d) não tenham mais do que 500 colunas ou 998 indíces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q848699 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Uma interface na linguagem Java é apenas um contrato que a classe deve cumprir com a interface que a implementa. Sobre interfaces na linguagem Java, é correto afirmar: ✂️ a) as variáveis são implicitamente public static final. ✂️ b) elas fazem parte de herança. ✂️ c) uma interface pode implementar uma class. ✂️ d) as variáveis e métodos podem ter qualquer modificador de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q848074 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Os modificadores de acesso são palavras-chave que delimitam o nível de acesso, visibilidade e encapsulamento de elementos na linguagem Java. Sobre os modificadores de acesso, é correto afirmar: ✂️ a) o modificador protected permite que apenas a própria classe possa acessar o recurso. ✂️ b) o modificador private permite que apenas a própria classe e as classes do mesmo pacote possam acessar o recurso. ✂️ c) o modificador public permite que apenas a própria classe e aqueles que a herdarem possam acessar o recurso. ✂️ d) o modificador default é atribuído quando não é informado nenhum modificador de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q848798 | Programação, Desenvolvimento Mobile, TJ RN Analista de Sistemas, COMPERVE, 2020O desenvolvimento de aplicações hibrídas para dispositivos móveis está associado à capacidade de executar código HTML, CSS e JS dentro do escopo de uma aplicação mobile. Isso permite o desenvolvimento de uma aplicação WEB que irá executar dentro de uma aplicação móvel. Para que isso funcione, Sistemas Operacionais para dispositivos móveis disponibilizam uma API que possui um componente denominado ✂️ a) WebView. ✂️ b) UIView. ✂️ c) Blink. ✂️ d) Cordova. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q846966 | Engenharia de Software, Gerência de Configuração, TJ RN Analista de Sistemas, COMPERVE, 2020O git é um sistema de controle de versão muito utilizado em desenvolvimento de sistemas de software. Sobre o git, é correto afirmar: ✂️ a) O comando git push é utilizado para envio das alterações confirmadas no diretório local para o repositório remoto. ✂️ b) O comando git clone faz a cópia apenas dos arquivos, sendo as informações do repositório inicializadas como no comando git init. ✂️ c) O comando git add faz a confirmação das alterações de forma definitiva. ✂️ d) O comando git checkout faz uma atualização do diretório local com o diretório remoto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q850268 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020No PHP existem diversas funções nativas para manipulação de strings. Nesse contexto, considere as funcionalidades de funções listadas abaixo. I Compara duas strings retornando 0 caso sejam iguais. II Retorna a quantidade de caracteres de uma string. III Retorna a string com caracteres em letras maiúsculas. As funcionalidades presentes em I, II e III referem-se, respectivamente, às funções ✂️ a) streq, strlen e upper. ✂️ b) strcmp, strlen e strtoupper. ✂️ c) strcmp, strlength e upper. ✂️ d) streq, strlength e strtoupper. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q848009 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020O PHP é uma linguagem de script open source de uso geral, muito utilizada, especialmente adequada para o desenvolvimento web e que pode ser utilizada junto da linguagem HTML. No PHP, em sua versão 7 ou superior, ✂️ a) ao se definir uma função, é obrigatória a declaração do seu tipo de retorno. ✂️ b) uma das formas de se comentar uma linha de código é usando o caractere &. ✂️ c) a variável global $_POST contém os dados das requisições POST e das requisições GET. ✂️ d) existe distinção entre maiúsculas e minúsculas nos nomes de variáveis. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q850839 | Programação, PHP, TJ RN Analista de Sistemas, COMPERVE, 2020O PHP disponibiliza alguns métodos, chamados de métodos mágicos, que são executados quando um determinado evento ocorre na classe mãe. São exemplos de métodos mágicos no PHP: ✂️ a) __invoke() e __destroy(); ✂️ b) __construct() e __destruct(); ✂️ c) __call() e __put(); ✂️ d) __get() e __unsed(); Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q847742 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Sobre a linguagem de programação Java, analise as afirmativas abaixo.I É possível instanciar uma classe abstrata. II A palavra chave inherits define a herança de uma classe para outra. III A palavra chave super é utilizada para fazer referência à classe pai herdada. IV A desalocação de memória é feita de forma automática pelo garbage collector. Estão corretas as afirmações ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q848002 | Programação, HTML, TJ RN Analista de Sistemas, COMPERVE, 2020HTML é uma das linguagens que podemos utilizar para desenvolver websites. Em sua versão 5, o HTML 5 introduziu as novas tags: ✂️ a) <meter>, <audio>, <headergroup> ✂️ b) <mark>, <dd>, <bdi> ✂️ c) <bdi>, <audio>, <mark> ✂️ d) <headergroup>, <meter>, <rd> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q848605 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020Dos trechos de códigos abaixo, extraídos de um arquivo fonte escrito para a versão 8 da linguagem Java, o único que compila corretamente é ✂️ a) String x = (String) (b > c) ? "true" : "false" ✂️ b) public static void main (String ... args){} ✂️ c) final enum letra {A, B, C} ✂️ d) Boolean bool = new Boolean() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q850560 | Informática, Administração de banco de dados, TJ RN Analista de Sistemas, COMPERVE, 2020O ELK Stack diz respeito a um conjunto de projetos relacionados ao processamento, visualização e busca de informações, utilizados em diversos contextos nas aplicações de hoje em dia, em especial aquelas destinadas a lidar com grandes volumes de dados. Nesse contexto, os projetos Kibana e Beats implementam mecanismos de ✂️ a) Visualização e Agente para servir dados, respectivamente. ✂️ b) Busca e Visualização, respectivamente. ✂️ c) Pipeline de ingestão e Agente para servir dados, respectivamente. ✂️ d) Busca e Pipeline de ingestão, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q846916 | Engenharia de Software, Gerência de Configuração, TJ RN Analista de Sistemas, COMPERVE, 2020Uma ferramenta útil para desenvolvimento de um projeto em equipe é o controle de versão. Subversion é um sistema de controle de versão livre/open-source muito popular. Para submeter as alterações efetuadas em um projeto, o usuário deverá usar o comando ✂️ a) svn copy ✂️ b) svn update ✂️ c) svn add ✂️ d) svn commit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q850965 | Informática, SQL Server, TJ RN Analista de Sistemas, COMPERVE, 2020A versão 2016 do MS SQL SERVER adicionou uma nova funcionalidade que permite gerenciar a exibição de dados confidenciais, em nível de coluna, de acordo com o usuário que está executando uma determinada consulta. Essa tecnologia é denominada ✂️ a) Dynamic Data Masking. ✂️ b) Row Level Security. ✂️ c) Always Encrypted. ✂️ d) Asymmetric Key. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q848555 | Programação, Java, TJ RN Analista de Sistemas, COMPERVE, 2020No contexto do JBoss Enterprise Application Platform, versão 7.2, o JAX-RS é a API JAVA para RESTful Web Services. Considerando que o desenvolvedor queira implementar providers e web resources no contexto de uma Aplicação JAX-RS, ele deve criar uma subclasse de ✂️ a) javax.ws.rs.core.WebResource ✂️ b) javax.ws.rs.core.Application ✂️ c) javax.ws.rs.core.Provider ✂️ d) javax.ws.rs.core.API Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q847842 | Informática, SQL Server, TJ RN Analista de Sistemas, COMPERVE, 2020Strech DB é uma funcionalidade introduzida na versão 2016 do MS SQL SERVER, que permite transferir parte ou a totalidade dos dados armazenados, de forma transparente e segura, para a nuvem, usando o Microsoft Azure. Essa funcionalidade pode ser usada em tabelas que ✂️ a) não contenham dados do tipo FILESTREAM. ✂️ b) sejam referenciadas por uma chave estrangeira. ✂️ c) possuam índices full-text. ✂️ d) não tenham mais do que 500 colunas ou 998 indíces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro