21 resultados encontrados para . (0.008 segundos)

113215 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Engenharia de Software (TI)



Com base na figura apresentada, é correto afirmar que o professor

universitário pode ser considerado

  • a)
    um polimorfismo.
  • b)
    uma abstração.
  • c)
    um método.
  • d)
    uma herança.
  • e)
    um encapsulamento.

113216 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Programação (TI)



Com relação ao CSS e HTML descritos no código, o resultado

apresentado será

  • a)
    (TRE/RS) http://www.tre-rs.jus.br.
  • b)
    http://www.tre-rs.jus.br (TRE/RS).
  • c)
    (http://www.tre-rs.jus.br) TRE/RS.
  • d)
    (TRE/RS) (http://www.tre-rs.jus.br).
  • e)
    TRE/RS (http://www.tre-rs.jus.br).

113217 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Programação (TI)

No desenvolvimento web, Sass é um(a)

  • a)
    framework para desenvolvimento em JavaScript, compatível com o EmberJS.
  • b)
    framework para desenvolvimento em Ruby.
  • c)
    extensão do CSS que acrescenta, entre outros, regras aninhadas, variáveis e mixins.
  • d)
    modelo de arquitetura do Ruby on Rails.
  • e)
    framework para desenvolvimento em JSP.

113218 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Programação (TI)

No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que

  • a)
    a classe C possui 21 bites para a rede e para 16 hosts.
  • b)
    os endereços da classe A iniciam-se com 10.
  • c)
    os endereços da classe C iniciam-se com 110.
  • d)
    a classe B possui 21 bites para a rede e para 8 hosts.
  • e)
    a classe A tem 14 bites para a rede e para 16 hosts.

113219 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Segurança da Informação (TI)

A propósito de criptografia, assinale a opção correta.

  • a)
    Há, no envio de email com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada.
  • b)
    Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem.
  • c)
    São utilizadas, na criptografia simétrica, duas chaves: uma para encriptar e outra para decriptar.
  • d)
    O AES é um algoritmo de criptografia simétrica que usa chaves de 168 bites.
  • e)
    A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo.

120236 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Engenharia de Software (TI)

carro (objeto) tamanho

capacidade porta-malas

quantidade de portas

trava porta

destrava porta

Nas informações listadas acima, referentes ao objeto carro, a informação trava porta, quando analisada em relação à orientação a objetos, representa

  • a)
    uma classe.
  • b)
    um método.
  • c)
    uma herança.
  • d)
    uma estrutura.
  • e)
    um atributo.

120237 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Engenharia de Software (TI)

Com referência à acessibilidade da WebStandards W3C, assinale a opção correta.

  • a)
    Deve-se associar uma etiqueta a cada controle do formulário dentro das tags , utilizando o atributo desc, com vistas a ajudar os leitores a entender a entrada necessária.
  • b)
    Deve-se priorizar o uso do captcha no lugar de autenticação por meio de usuário e senha e permitir aos usuários a entrada de dados mais fáceis de usar.
  • c)
    Um texto alternativo deve ser incorporado às figuras em páginas web, para que a informação esteja disponível para pessoas que são cegas, com exceção de páginas desenvolvidas para dispositivos móveis e voltadas para motores de busca.
  • d)
    Fornecer uma transcrição de texto faz que a informação de áudio se torne acessível a pessoas surdas ou com deficiência auditiva, bem como aos motores de busca e a outras tecnologias que não podem ouvir.
  • e)
    Deve-se priorizar o uso do mouse em relação ao teclado, uma vez que algumas pessoas não conseguem utilizar o teclado. Assim, um sítio eletrônico com plena acessibilidade deve fornecer todas as funcionalidades por meio de um mouse

120238 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Programação (TI)

Assinale a opção correta com referência a J2EE e JSP.

  • a)
    No JSP, podem-se relacionar, dentro do J2EE, classes personalizadas Java por meio das tags javalibs.
  • b)
    Por ser parte do padrão J2EE, toda invocação do compilador JSP é realizada por um pedido de um browser.
  • c)
    A compilação de um código JSP resulta em um servlet JSP que pode ser registrado como um servlet HTTP, em que um servlet é um método Java que é executado em um servidor habilitado para Java.
  • d)
    JSP permite separar a visão do modelo bem como o modelo do controle; contudo, não é viável separar o conteúdo dinâmico de uma página web a partir da sua apresentação.
  • e)
    JSP é parte do padrão J2EE e pode ser implantada em várias plataformas, incluindo WebLogic Server.

120239 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Programação (TI)

Assinale a opção que apresenta a sequência correta de atividades do fluxo básico de um processo de controle de versões por meio do Git.

  • a)
    1- Modificar os arquivos no diretório de trabalho; 2- selecionar os arquivos e adicionar seus snapshots na área de preparação; 3-fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git.
  • b)
    1- Selecionar os arquivos e adicionar seus snapshots na área de preparação; 2- modificar os arquivos no diretório de trabalho; 3- fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git.
  • c)
    1- Modificar os arquivos no diretório de trabalho; 2- selecionar os arquivos e adicionar seus snapshots na área de preparação; 3- armazenar esses arquivos permanentemente no diretório Git; 4- fazer um commit, que levará os arquivos como estão na área de preparação.
  • d)
    1- Fazer um commit, que levará os arquivos como estão na versão inicial da área de preparação; 2- modificar os arquivos no diretório de trabalho; 3-selecionar os arquivos e adicionar seus snapshots na área de preparação; 4-armazenar esses arquivos permanentemente no diretório Git.
  • e)
    1- Modificar os arquivos no diretório de trabalho; 2- fazer um commit, que levará os arquivos como estão na área de preparação e os armazenará permanentemente no diretório Git; 3- selecionar os arquivos e adicionar seus snapshots na área de preparação.

120240 CESPE (2015) - TRE-RS - Técnico Judiciário - Programação de Sistemas / Redes de Computadores (TI)

A respeito dos protocolos de rede, assinale a opção correta.

  • a)
    O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em endereços IP.
  • b)
    O TCP é um protocolo da camada de transporte orientado a conexão.
  • c)
    O POP é um protocolo para envio de email.
  • d)
    O DNS é utilizado para controle remoto de nós de rede.
  • e)
    O SMTP é um protocolo para o recebimento de mensagens de correio eletrônico.