Questões de Concurso
Para trt - 17ª região (es)
Foram encontradas 2.748 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Evitam-se as viciosas repetições do período acima substituindo-se os segmentos sublinhados, na ordem dada, por:
“We suspect people are more laid back about pif files because they may not have heard of them and may not realize they can contain dangerous code”, Cluley said. “The ...... (56) ...... thing to do with this file is to delete it, don’t open it.” Netsky-B, an earlier variant of the latest worm, was rated the third worst computer virus in February after MyDoom-A and Sober-C, according to Sophos, which writes anti-virus and antispam software. (http://www.nytimes.com/2004/03/02/technology/02WIRE-EMAIL.html)
No texto, it’s already extremely widespread significa que
“We suspect people are more laid back about pif files because they may not have heard of them and may not realize they can contain dangerous code”, Cluley said. “The ...... (56) ...... thing to do with this file is to delete it, don’t open it.” Netsky-B, an earlier variant of the latest worm, was rated the third worst computer virus in February after MyDoom-A and Sober-C, according to Sophos, which writes anti-virus and antispam software. (http://www.nytimes.com/2004/03/02/technology/02WIRE-EMAIL.html)
A palavra que preenche corretamente a lacuna no texto é
O objetivo do RAD é separar os modelos da visualização e do controle. Ele fornece o controlador e facilita a escrita de moldes padronizados para a camada de visualização.
TDD consiste em uma técnica de desenvolvimento de software com abordagem embasada em perspectiva evolutiva de seu desenvolvimento. Essa abordagem envolve a produção de versões iniciais de um sistema a partir das quais é possível realizar verificações de suas qualidades antes que ele seja construído.
São exemplos de constantes literais “NOME”, “Abacaxi”, “falso”, “304958” e “23/12/99”.
Struts é uma estrutura não intrusiva cuja base são padrões de injeção de dependência por meio de anotações. Ele se encarrega de instanciar classes Java externamente para ligar os componentes de forma a montar as aplicações.
Um sistema de controle de versões permite que os documentos, códigos e artefatos possam ser obtidos por meio de uma operação conhecida como check-out, modificados dentro do espaço de trabalho do desenvolvedor e, depois, retornados ao repositório por meio de uma operação conhecida como check-in.
Em um desenvolvimento ágil que segue o manifesto ágil, não se deve aceitar mudanças de requisitos, mesmo no fim do desenvolvimento. Processos ágeis não se adequam a mudanças não planejadas.
Para assegurar a integridade dos dados, exige-se que um sistema de banco de dados mantenha as seguintes propriedades das transações: atomicidade, consistência, isolamento e durabilidade.
Um banco de dados relacional é uma coleção de registros conectados uns aos outros por meio de links.
A opção hbm2ddl.auto no arquivo hibernate.cfg.xml habilita a geração automática de esquemas da base de dados diretamente na base de dados. Essa opção pode ser naturalmente desligada apenas por meio da remoção da opção de configuração.
Considere que, em janeiro de 2012, João tenha completado dezessete anos de idade e começado a cursar Direito, sua primeira graduação. Considere, ainda, que, no fim do mesmo ano, ele tenha sido aprovado em concurso público para um cargo de nível superior. Nessa situação, João estava habilitado para tomar posse no referido cargo em fevereiro de 2013.
O direito de reclamação dos créditos trabalhistas prescreve no prazo de cinco anos para os trabalhadores urbanos e rurais, até o limite de dois anos após a extinção do contrato de trabalho, salvo em relação à reclamação dos créditos não recolhidos do FGTS, que poderá ser proposta no prazo de trinta anos.
A suspensão que ultrapassar o prazo de trinta dias consecutivos é considerada rescisão injusta do contrato de trabalho por culpa do empregador, portanto são devidas, ao empregado, as verbas rescisórias normais.