Questões de Concurso
Para técnico em desenvolvimento de sistemas
Foram encontradas 120 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
A refatoração de um código escrito em Delphi pode levar um
método a ser separado e transformado em alguns outros
métodos.
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
Em um serviço de integração contínua, testes de unidade são
executados automaticamente com a finalidade de detectar erros
funcionais.
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para
varrer vulnerabilidades como quebra de controle de acesso a
aplicações web.
Para que seja possível usar o manager em um Tomcat configurado para suportar mais de um host virtual, é necessário que seja feita a configuração de um manager para cada host.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Na troca de mensagens entre duas empresas parceiras, a
autenticidade e o sigilo das informações trocadas podem ser
garantidos com o uso de criptografia simétrica.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
No HTML5, o atributo autofocos possibilita que qualquer
elemento <input> seja automaticamente focado quando do
carregamento da página.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
No Maven, para implementar a herança de projetos, é
necessário que os diretórios dos POMs filhos sejam
especificados no POM pai.
No Apache 2.0, é possível usar variáveis de ambiente para forçar que requisições sejam tratadas como HTTP/1.0.
Julgue o item a seguir, acerca de eMAG, sistemas de controle de versão e SonarQube.
No Subversion, um projeto pronto para ser liberado e
considerado como uma versão estável é copiado para uma
pasta branch e fica congelado para que seja testado.
Julgue o item a seguir, acerca de eMAG, sistemas de controle de versão e SonarQube.
Uma issue gerada pelo SonarQube com severidade CRITICA
requer a imediata correção do código.
Julgue o item a seguir, acerca de eMAG, sistemas de controle de versão e SonarQube.
De acordo com o eMAG, a abertura automática de novas
janelas na página que esteja sendo acessada deve ser seguida
necessariamente de notificação e aceitação do usuário.
Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.
O uso da política de janela go-back-N para evitar o
congestionamento na camada de transporte aumenta o risco de
o congestionamento tornar-se ainda maior.
Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.
Para que seja estabelecida uma associação no SCTP (stream control transport protocol), é necessário que seja realizado um handshake de quatro vias.
Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.
No IPv6, o tráfego não controlado por congestionamento é
usado quando a eliminação de pacotes é indesejável e, por essa
razão, não são atribuídas prioridades aos pacotes.
Julgue o item seguinte, que trata de arquitetura de rede, protocolo de rede, tipo de serviço de rede e QoS.
Na transmissão de áudio e vídeo, o jitter é uma característica
de qualidade de serviço inaceitável e que inviabiliza a
transmissão.
Em um serviço orientado a conexão, é possível fazer controle de fluxo e congestionamento.
Julgue o item a seguir a respeito de topologias de redes de computadores.
A topologia anel tem a fragilidade de tornar a rede inoperável
ao tráfego unidirecional. Para transpor essa fragilidade, faz-se
necessária a utilização de uma topologia híbrida.
Julgue o item a seguir a respeito de topologias de redes de computadores.
A instalação de uma rede que use a topologia barramento é
uma tarefa relativamente comum e eficiente, mas que pode se
tornar complexa quando se torna necessário acrescentar novos
dispositivos.
Julgue o item a seguir a respeito de topologias de redes de computadores.
Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma tarefa complexa, o que representa uma desvantagem dessa topologia.