Questões de Concurso
Para técnico judiciário - programação
Foram encontradas 1.616 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se
conhecer, no mínimo, a chave pública do destinatário da
mensagem; além disso, um usuário pode ter quantas chaves
públicas julgar necessárias.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Ao se utilizar o mesmo algoritmo de hash para verificação de
integridade, dois arquivos com nomes diferentes, mas idênticos
em termos binários, terão o mesmo resultado de hash.
Em relação a conceitos de segurança da informação, julgue o item que se segue.
Com fins de garantia da confidencialidade, o uso do algoritmo
AES permite cifrar um arquivo com senha, de forma a torná-lo
ilegível a terceiros que não conheçam a senha.
Julgue o item seguinte, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.
O comando a seguir lista a raiz de um projeto.
svn list <servidor/caminho>
Julgue o item seguinte, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.
O comando seguinte cria um dono (create owner) no servidor SVN em questão.
svn co <servidor/caminho> <caminholocalprojeto>
Acerca de XML e SOAP, julgue o próximo item.
O scritp XML a seguir, que faz referência ao esquema verifica.xsd, está sintaticamente incorreto porque UTF-8 não é suportado no XML.
Acerca de XML e SOAP, julgue o próximo item.
O SOAP é um tipo de modelo de dados XML elaborado para
facilitar a inserção de campos HTML em páginas web.
A respeito de ETL, julgue o item a seguir.
O ambiente ETL permite a visualização dos dados para análise
de maneira multidimensional.
A respeito de ETL, julgue o item a seguir.
Em processos ligados a ETL, os dados são identificados e
extraídos de diferentes fontes, incluindo sistemas de banco de
dados e aplicações.
Julgue o item seguinte, a respeito de frameworks de apresentação.
O CodeIgniter é dotado de um filtro Cross Site Scripting.
Julgue o item seguinte, a respeito de frameworks de apresentação.
No padrão MVC, a camada de controle é responsável pelo
controle da persistência dos controles da aplicação.
Julgue o item seguinte, a respeito de frameworks de apresentação.
No Symfony, devem-se atribuir os logins dos usuários no
atributo access_control no arquivo php.ini para controlar
as autorizações para cada módulo do sistema desenvolvido.
Julgue o item subsecutivo, a respeito das camadas de persistência.
No Hibernate, o valor 1 atribuído à propriedade
hbm2ddl.auto permite o autocommit para conexões JDBC.
Julgue o item subsecutivo, a respeito das camadas de persistência.
O resultado da execução do script PHP a seguir é B.
Julgue o item subsecutivo, a respeito das camadas de persistência.
A anotação JPA @PrimaryKeyJoinColumn especifica uma
coluna de chave primária que é usada como uma chave externa
para se juntar a outra tabela.
Julgue o próximo item, acerca de Java EE.
A anotação @WebService serve para marcar um método como
uma operação de serviço web usando Java API para XML Web
Services (JAX-WS), versão 2.0 ou superior.
Julgue o próximo item, acerca de Java EE.
JMX Monitoring API tem como objetivo fornecer classes para
monitorar a utilização do disco do cliente em que foi
implantado o Java EE.
Julgue o item que se segue, relativo a Java SE.
O código Java a seguir, após ser executado, resultará na apresentação do seguinte trecho: Java SE.
Julgue o item que se segue, relativo a Java SE.
Os membros de uma classe definidos como PUBLIC não
podem ser acessados ou usados por nenhuma outra classe.
Acerca de Bootstrap e Javascript, julgue o próximo item.
O código Javascript a seguir altera a palavra Pergunta para Resposta quando o evento onclick é disparado.