Questões de Concurso Público TJ-PE 2012 para Técnico Judiciário - Programador de Computador
Foram encontradas 60 questões
I. A relação de herança permite modelar as similaridades inerentes a uma classe e também as diferenças especializadas que distinguem uma classe de outra.
II. Objetos com os mesmos atributos e operações possuem a mesma identidade, podendo ser referenciados por outros objetos.
III. A possibilidade de uma operação ter o mesmo nome, diferentes assinaturas e possivelmente diferentes semânticas dentro de uma mesma classe ou de diferentes classes é chamada de polimorfismo.
Está correto o que se afirma em
I. Todas as partes alteradas nos documentos, funcionalidades e informações devem ser testadas como se fosse um produto novo.
II. Todas as partes inalteradas que sejam influenciadas pelas partes alteradas ou por mudanças em um requerido sistema (de acordo com os conhecimentos específicos do testador) devem ser testadas por amostragem.
III. Todas as outras partes que não foram alteradas ou influenciadas pelas alterações, devem ser testadas como sendo um novo produto.
Está correto o que se afirma em
É um design pattern que permite que uma aplicação seja desenvolvida de forma que a camada de acesso aos dados seja isolada das camadas superiores. Numa aplicação que utiliza a arquitetura MVC, todas as funcionalidades de bancos de dados, tais como estabelecimento de conexões, mapeamento de objetos Java para tipos de dados SQL ou execução de comandos SQL, devem ser feitas por classes representadas nesse design pattern.
O texto faz referência ao design pattern
I. Fornece um modelo de integração e implantação, permitindo o tráfego de mensagens locais e globais através de componentes de integração, adaptadores configuráveis, protegidos e gerenciados por um sistema integrado de segurança.
II. Pode suportar inúmeras tecnologias como J2EE, SOAP, WSDL, XML, BPEL etc.
III. Herda do SOA o conceito de serviços, mas não é a mesma coisa que SOA, pois não funciona numa filosofia de invocação de serviços (web), e sim de envio de mensagens de controle e dados.
IV. É igual a todas as soluções de integração de aplicações corporativas, onde interfaces dedicadas têm que ser mapeadas, desenhadas e configuradas para cada aplicação e tecnologias envolvidas.
Está correto o que se afirma em
Na HTML5, esse atributo exibe uma mensagem no campo antes dele ganhar o foco. Quando o campo ganha o foco, a mensagem é apagada automaticamente. Essa mensagem geralmente é utilizada para instruir o usuário no preenchimento do campo.
O atributo citado no texto é o
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.
O texto faz referência à