Questões de Concurso
Comentadas para if-pe
Foram encontradas 1.085 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que apresenta áreas do Conhecimento do SWEBOK.
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste contexto, analise as alternativas a seguir.
I. No modelo OSI, está acima da camada 3.
II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação.
III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões.
IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes.
V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de transmissão em alguns casos comuns.
Estão CORRETAS apenas
I. Técnica que trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca executados.
II. Testa um componente isolado ou classe do sistema.
III. Testa se um ou mais componentes combinados funcionam de maneira satisfatória.
IV. Teste focado na experiência do usuário, consistência da interface, layout, acesso às funcionalidades, etc.
V. Reteste de um sistema ou componente para verificar se alguma modificação recente causou algum efeito indesejado e para certificar que o sistema ainda atende aos requisitos.
As técnicas de testes citadas acima são, respectivamente,
Considerando a utilização da ferramenta de controle de versão GIT, pode-se afirmar que
I. tudo no Git tem seu checksum (valor para verificação de integridade) calculado antes que seja armazenado e então passa a ser referenciado pelo checksum. Isso significa que é impossível mudar o conteúdo de qualquer arquivo ou diretório sem que o Git tenha conhecimento.
II. caso você esteja iniciando o monitoramento de um projeto existente com Git, você precisa ir para o diretório do projeto e digitar: git init
III. git faz com que seus arquivos sempre estejam em um dos três estados fundamentais: consolidado (committed), baixado (downloaded) e preparado (staged).
IV. você clona um repositório com o comando git clone [url] . Por exemplo, caso você queria clonar a biblioteca Git do Ruby chamada Grit, você pode fazê-lo da seguinte forma: git clone git://github.com/schacon/grit.git
V. o comando git checkout baixa o código mais atual da linha master do repositório.
Estão CORRETAS apenas as afirmações constantes nos itens
Julgue as seguintes afirmações a respeito do HTML5.
I. O elemento <DIV> foi removido no HTML5.
II. Para declarar que a página HTML está utilizando a especificação do HTML5, basta colocar no topo do documento a declaração: <!DOCTYPE html5 here>
III. Foram adicionados novos elementos semânticos no HTML5 como <header>, <footer>,<article>, and <section>.
IV. Não é possível que o programador adicione novos elementos noHTML5.
V. Foram adicionados novos elementos gráficos como <svg> and <canvas>.
Estão CORRETAS apenas as afirmações constantes nos itens