Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O JUnit é um framework Java utilizado para automatizar testes. Considere uma classe java que faz todas as importações necessárias para escrever um teste. Além das importações, o outro requisito mínimo para escrever um teste nessa classe é
O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4
Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada:
A linguagem de programação Python possui algumas estruturas de dados com diferentes características e finalidades. Sobre essas estruturas de dados, analise as afirmativas abaixo.
I. Em um set, é possível ter valores duplicados.
II. Em uma tupla, é possível ter valores duplicados.
III. Em um dicionário, é possível indexar os itens com valores inteiros.
IV. Em uma lista, é possível indexar os itens com strings.
Entre as afirmativas, estão corretas
Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?

Em relação ao processo unificado (RUP), julgue o item que se segue.

A duração de uma iteração é influenciada pelo tamanho do projeto e pelo nível de automação utilizado para o gerenciamento do código, a distribuição de informações e a realização de testes.

Em computadores, quando nos referimos à frequência de operação, isto é o mesmo que dizer que estamos nos referenciando ao ______. Assinale a alternativa que preencha corretamente a lacuna.

Em programação estruturada, a medida que o sistema vai tomando proporções maiores, é mais viável que o mesmo comece a ser divido em partes menores, onde é possível simplificar uma parte do código, deixando a compreensão mais clara e simplificada. Essa técnica é conhecida como:

O modelo OSI, amplamente utilizado como referência para comunicações em redes, organiza suas operações em sete camadas que interagem entre si. Assinale a alternativa que apresenta as três funções principais que o modelo OSI distingue em seu funcionamento.
Carmen é uma desenvolvedora recém contratada e está prestes a disponibilizar a sua primeira atualização em uma página HTML no ambiente de homologação de sua empresa. Carmen precisa realizar a transferência deste arquivo de sua máquina para o ambiente de homologação. Assinale a alternativa correta quanto ao serviço que Carmen deve utilizar para esta transferência.
A tecnologia JavaServer Faces (JSF), presente no Java Enterprise Edition (Java EE), é um framework utilizado no lado do servidor, que permite construir aplicações web. O JSF oferece componentes do tipo Managed Bean, um objeto gerenciado por contêiner JSF, que podem ter quatro tipos de escopos. Managed Beans com escopo do tipo

Qual é a prática recomendada para criar senhas seguras?

Julgue o seguinte item, a respeito de HTML e XHTML.

O HTML5 introduziu novos elementos semânticos para estruturar melhor páginas web, como<header> <section>, <article> e <footer>,permitindo que navegadores e desenvolvedores entendam com mais clareza a função de cada parte do conteúdo desenvolvido.


No desenvolvimento de aplicações web utilizando Java, duas tecnologias principais são JavaServer Pages (JSP) e Servlets, ambas introduzidas pela Sun Microsystems nos anos 1990. Assinale a alternativa que apresenta a principal diferença entre JSP e Servlets em termos de programação e funcionalidade, e como essas tecnologias contribuem para a geração de conteúdo dinâmico em páginas web.
Uma startup está desenvolvendo um aplicativo de mobilidade urbana que deve calcular rotas otimizadas para usuários em tempo real. O time de desenvolvimento adota a prática de Desenvolvimento Orientado a Testes (TDD) para garantir maior qualidade e reduzir retrabalho. Durante a implementação de uma nova funcionalidade de cálculo de tarifa dinâmica, o desenvolvedor cria inicialmente um teste automatizado que descreve o comportamento esperado, depois implementa o código mínimo necessário para que o teste passe e, em seguida, realiza refatorações para melhorar a estrutura do código sem alterar sua funcionalidade. Com base nesse cenário e nos princípios do TDD, assinale a alternativa que descreve corretamente a sequência de passos fundamentais dessa prática.
Um computador é uma máquina que processa dados. Ao escrevermos um programa, estamos, na verdade, realizando essa tarefa com os dados que o usuário entrega para a máquina. Por exemplo, quando queremos que um programa realize o cálculo da média entre duas notas, é preciso que, de alguma forma, o programa “receba” essas duas notas. Assinale a alternativa que apresenta qual operador é comumente utilizado em linguagens baseadas em C, como a linguagem Java por exemplo, para sinalizar o recebimento de um valor para uma variável.
Página 35
Publicidade