Questões de Concurso Público TCE-TO 2022 para Analista Técnico - Tecnologia da Informação

Foram encontradas 70 questões

Q1979598 Programação
Analise o código Python a seguir.
class ClasseX:
   a = 10
......

Para que esse código exiba o número 20, o trecho pontilhado deve ser substituído por:
Alternativas
Q1979599 Programação
Analise o trecho de página Web a seguir.

<body>
<button
onclick="xpto(1,2,3);xpto(0);xpto();">?</button>
<script>
function xpto() {
 if (arguments.length == 0) {
 text = "ERRO";
 }
 else {
 text = "OK";
 }
 alert(text);
}
</script>
</body>

Tomando como referência apenas esse trecho, um clique no botão com a página carregada provoca a exibição de:
Alternativas
Q1979600 Programação
No contexto de HTML e JavaScript, na construção
function myFunction() {
     document.getElementById("xxxx").submit();
}

o elemento xxxx deve identificar:
Alternativas
Q1979601 Programação
Analise o HTML de uma página Web exibido a seguir.

 <!DOCTYPE html>
<html>
<head>
<style>
td {
 border: 1px solid #dddddd;
 padding: 20px;
} </style>
<h2>Tabela UM</h2>
<table>
 <tr>
 <td>A</td>
 <td>B</td>
 </tr>
 <td>C</td>
 <td>B2</td>
 </tr>
</table>
</body>
</html>

Sobre esse script, é correto afirmar que:
Alternativas
Q1979602 Programação
Analise o código jQuery a seguir.

<script>
$(document).ready(function(){
   $("p").click(function(){
       $(this).hide();
    });
});
</script>

É correto concluir que o termo this refere-se:
Alternativas
Q1979603 Banco de Dados
Considere um banco relacional com duas tabelas declaradas como abaixo. 
REATE TABLE T1(A1 int not null UNIQUE,
                              B1 int not null)
CREATE TABLE T2(A2 int not null UNIQUE,
                                 B2 int,
 FOREIGN KEY (B2) references T1(A1))

Para n >= 1, está correto concluir que:
Alternativas
Q1979604 Noções de Informática
A caixa de execução (run box) intitulada Executar do Windows 10, por meio da qual é possível abrir pastas, documentos, programas e recursos da Internet, pode ser acionada pela combinação das teclas:
Alternativas
Q1979605 Banco de Dados
Caio preparou o comando SQL exibido a seguir para deletar um conjunto de linhas de uma tabela. 

delete from T1 where exists(select * from T2                       where T1.A1 = T2.A2)

Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo: 
Alternativas
Q1979606 Banco de Dados
No contexto da Teoria de Projeto de bancos de dados relacionais, analise o script de criação de uma tabela.
CREATE TABLE T(A int not null UNIQUE,                                B int not null UNIQUE,                                C int)

Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.

A → B B → A A → C B → C

As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
Alternativas
Q1979607 Banco de Dados
No contexto do MySQL, o comando SQL que produz um desfecho diferente dos demais é:
Alternativas
Q1979608 Engenharia de Software
A Equipe de Desenvolvimento de Soluções (EDS) recebeu a solicitação de que um dos campos utilizados para entrada de dados da aplicação Web em construção apresente sugestões de palavras dinamicamente, conforme o usuário for digitando novos caracteres.
A EDS recebeu a solicitação de um requisito de: 
Alternativas
Q1979609 Engenharia de Software
Carlos é uma parte interessada em uma aplicação Web e solicitou à equipe de desenvolvimento uma funcionalidade capaz de emitir relatórios com cabeçalhos padronizados. Assim, os cabeçalhos devem ter cor de fundo, paleta de cores e tipografia, seguindo o padrão adotado em outros documentos emitidos pelo departamento responsável pela aplicação.
A solicitação de Carlos refere-se a um requisito:
Alternativas
Q1979610 Engenharia de Software
As credenciais de acesso dos usuários de um aplicativo são armazenadas em um banco de dados e são utilizadas unicamente para acesso às funcionalidades do aplicativo. A equipe de desenvolvimento definiu como requisito não funcional que o sistema deve evitar que as senhas sejam obtidas por um invasor mesmo que o aplicativo ou banco de dados esteja comprometido.
Para implementar o requisito não funcional, um modo de proteger as senhas dos usuários é: 
Alternativas
Q1979611 Engenharia de Software
Um dos objetivos da UML 5.2.1 é prover ferramentas para análise, projeto e implementação de sistemas de informação baseada em software. Para isso, diversos diagramas são utilizados.
O diagrama estrutural que ilustra a estrutura estática dos objetos de um sistema é o de: 
Alternativas
Q1979612 Engenharia de Software
Na metodologia ágil SCRUM há diversos eventos formais que são realizados para inspecionar e adaptar artefatos. O evento SCRUM que tem como propósito planejar maneiras de aumentar a qualidade e a eficácia de diversos elementos, avaliando o que deu certo durante a Sprint, quais problemas foram encontrados e como esses problemas foram (ou não) resolvidos, é o:
Alternativas
Q1979613 Engenharia de Software
Observe o seguinte diagrama UML 5.2.1.

Imagem associada para resolução da questão 

No diagrama apresentado, o símbolo do diamante representa um(a): 
Alternativas
Q1979614 Redes de Computadores
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
Alternativas
Q1979615 Redes de Computadores
De acordo com o modelo de referência OSI, a camada que converte o formato de dado recebido em um formato comum, responsável pela formatação dos dados, conversão de códigos e caracteres, e que também pode ter outros usos como compressão e criptografia, é a camada:
Alternativas
Q1979616 Redes de Computadores
César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91.
Para isso, César deve fornecer o endereço: 
Alternativas
Q1979617 Programação
Um documento XML é considerado bem formado quando segue as regras de sintaxe estabelecidas na especificação da linguagem. A alternativa que apresenta um documento XML bem formado é: 
Alternativas
Respostas
41: C
42: A
43: C
44: A
45: D
46: D
47: E
48: D
49: E
50: D
51: D
52: B
53: C
54: A
55: E
56: E
57: C
58: E
59: C
60: B