Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.876 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para este caso, o elemento que deve ser inserido para aplicar tal regra nesse arquivo XSLT é o
Nessa situação, a aplicação adequada é a
Nesse caso, o comando adequado para efetuar essa operação é o
Qual fragmento de código, em Javascript, é um exemplo válido desse tratamento?
Exemplo:
String recebida: ‘ B r a s il ‘ (total de 14 caracteres e 8 espaços em branco)
String retornada: ‘Brasil’ (total de 6 caracteres e nenhum espaço em branco)
Considere que, na função a ser escrita, duas aspas simples seguidas (‘‘) representam uma string vazia, e duas aspas simples com um espaço entre elas (‘ ‘) representam um caracter de espaço em branco.
Qual função realiza o que foi pedido a esse programador?
Este intermediador, na arquitetura MVC, deve ser tratado na camada
Esse tipo de característica está associado ao Princípio de Design de
Essa outra prática de testes citada é conhecida como testes de
Por meio desse conceito, é possível escrever métodos, em uma mesma classe, os quais
Qual foi o padrão de projeto utilizado?
<?php $var = 2; function primeira(&$var) { $var++;} function segunda($var) { $var++;} function terceira() { $var++;} echo $var; primeira($var); echo $var; segunda($var); echo $var; terceira($var); echo $var; ?>
Qual será a saída gerada pelo fragmento de código acima?
<?xml version="1.0"?> <news> <heading>Reminder</heading> <body>Don’t forget me this weekend!</body> </news>
Mais tarde, entendeu que, para esse formato exemplificado acima, seria melhor definir um esquema em XSD.
Que fragmento de código XSD deve conter esse esquema para permitir que o exemplo apresentado seja validado corretamente, quando nele for incluída a referência ao esquema completo?
Considere a seguinte função recursiva segredo, em Java:
public static int segredo(int a) { if (a<2) { return 0; } else { return segredo(a-2)+1; } }
Que fragmento de código, em Java, contendo uma estrutura de repetição, é adequado para substituí-la?
A chave primária (PK) da tabela TRANSFERENCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada exatamente
No PostgreSQL, uma das formas indicadas para a realização de backups é
• a chave primária é o atributo CPF;
• o atributo conta-corrente é uma chave estrangeira;
• todos os atributos são determinados funcionalmente pelo CPF;
• o atributo UF é determinado funcionalmente pelo atributo cidade; e
• não há atributos multivalorados.
Qual forma normal foi violada e que tabelas devem ser criadas como consequência dessa violação?
PESSOA_FISICA (CPF, nome, email, telefone)
CLIENTE (CPF, nome, email, telefone).
Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL.
Que trecho, em SQL, faz parte de uma das possíveis soluções para essa tarefa?
Que definição deve ser utilizada para implementar essa restrição por meio de um gatilho?
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Quando um pacote destinado a um endereço é entregue a uma interface pertencente a um conjunto, pelo fato de essa interface estar localizada mais próxima da origem em termos da distância mediada pelos protocolos de roteamento, o tipo de endereço ao qual o pacote se destina é classificado como