Questões de Concurso
Comentadas para al-rn
Foram encontradas 289 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere as seguintes premissas:
I. O código fonte não tem dono e ninguém precisa ter permissão concedida para poder modificar o mesmo. O objetivo com isto é fazer a equipe conhecer todas as partes do sistema.
II. Geralmente a dupla é criada com alguém sendo iniciado na linguagem e a outra pessoa funcionando como um instrutor. Como é apenas um computador, o novato é que fica à frente fazendo a codificação, e o instrutor acompanha ajudando a desenvolver suas habilidades. Dessa forma o programa sempre é revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros.
Fazem parte do modelo de desenvolvimento
Um típico ciclo de vida de um projeto em TDD consiste em:
I. Executar os testes novamente e garantir que estes continuem tendo sucesso.
II. Executar os testes para ver se todos estes testes obtiveram êxito.
III. Escrever a aplicação a ser testada.
IV. Refatorar (refactoring).
V. Executar todos os possíveis testes e ver a aplicação falhar.
VI. Criar o teste.
A ordem correta e cronológica que deve ser seguida para o ciclo de vida do TDD está expressa em
Em aplicações para web orientadas a objeto, há um design pattern muito utilizado, (relacionado à arquitetura de sistemas) que possui um componente que:
− Define o comportamento da aplicação.
− Mapeia ações do usuário para classes que cuidam do acesso aos dados.
− Seleciona páginas web para entregar resultados vindos das classes de acesso aos dados.
O componente citado no texto acima é o
Para receber, em um arquivo PHP no servidor, os valores enviados em campos texto de um formulário HTML, utilizam-se variáveis predefinidas. Se o elemento form do formulário contiver method="get", a variável utilizada será ..I.. . Caso contenha method="post", a variável utilizada será ..II.. . Pode-se também utilizar a variável ..III.. que recebe os valores tanto se method="get" quanto se method="post".
As lacunas I, II e III da frase acima são preenchidas, correta e respectivamente, com
Aprender programação avançada em JavaScript é normalmente muito difícil e demorado. Por esse motivo, muitas empresas optam por utilizar bibliotecas chamadas de frameworks JavaScript, que disponibilizam muitas funções prontas para tarefas comuns.
NÃO é um framework JavaScript:
Na HTML5 existe um conjunto de atributos utilizados geralmente em campos de formulário para acionar eventos que normalmente executam scripts a partir de ações do usuário como clique do mouse, mudança de valor em um campo etc. Neste contexto, André criou um formulário com campos que precisam chamar e executar um script quando
I. O campo perder o foco.
II. Qualquer parte do conteúdo do campo for selecionado.
III. Uma tecla for pressionada no campo.
Os atributos correspondentes aos itens I, II e III são, respectivamente,
Essa API é uma especificação da W3C, independente de plataforma e linguagem, que permite que programas e scripts acessem dinamicamente e possam alterar o conteúdo, a estrutura e o estilo de um documento eletrônico. Oferece uma maneira padrão de se acessar os elementos de um documento, além de permitir que se trabalhe com cada um desses elementos separadamente, possibilitando a criação de páginas altamente dinâmicas.
A API citada no texto é a
A lacuna da frase acima é preenchida corretamente com
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.
II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.
III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.
Os itens I, II e III referem-se, respectivamente, a