Questões de Concurso Para técnico judiciário - programação

Foram encontradas 1.616 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2284785 Banco de Dados
A normalização de dados é o processo de analisar os esquemas de relações com base nas dependências funcionais de seus atributos e chaves primárias, envolvendo uma série de Formas Normais (FN). Observe a instância da tabela PEDIDO a seguir. 


Imagem associada para resolução da questão


As colunas de PEDIDO têm valores atômicos e as colunas não chaves (DATA, ID_CLIENTE, NOME_CLIENTE) são totalmente dependentes da chave primária (ID_PEDIDO).
Portanto, PEDIDO está normalizada nas FN: 
Alternativas
Q2284784 Banco de Dados

Observe a representação lógica da entidade FUNCIONARIO a seguir.



Imagem associada para resolução da questão



O atributo IDSUPERVISOR é uma chave estrangeira e faz referência ao atributo IDFUNCIONARIO do supervisor direto do funcionário, quando há relação de supervisão entre funcionários.


Nesse caso, o relacionamento entre funcionários é do tipo: 

Alternativas
Q2284783 Banco de Dados
Observe o modelo lógico simplificado de gerenciamento da biblioteca XPTO, contendo as entidades: LIVRO, AUTOR e LIVRO_AUTOR a seguir.

Imagem associada para resolução da questão

O script em MySQL para implementar fisicamente a entidade associativa LIVRO_AUTOR é:
Alternativas
Q2284782 Programação
Mariana está desenvolvendo a nova página institucional de sua empresa e quer aproveitar algumas funcionalidades do HTML 5 para garantia de acessibilidade.
Um dos cuidados que Mariana deve ter é:
Alternativas
Q2284781 Programação
Considere uma página HTML, que utiliza a biblioteca JQuery, onde o clique sobre uma div, originalmente sem formatações, muda a cor do fundo para laranja, retornando para a situação original com um segundo clique.
Considerando que a cor foi definida em uma classe CSS, a modificação deve ser efetuada através do método: 
Alternativas
Q2284780 Programação
Marcelo criou um sistema em Java, onde definiu suas classes com todos os atributos públicos, mas como utilizou NetBeans, gerou os getters e setters, através da opção refactoring, após a codificação inicial.
Ao efetuar essa operação, Marcelo buscava adotar o princípio do(a): 
Alternativas
Q2284779 Engenharia de Software
As metodologias ágeis se tornam cada vez mais presentes no mercado de criação de software, sendo comum a adoção de SCRUM ou XP pelas equipes de desenvolvimento.
Em termos do modelo XP, é correto afirmar que:
Alternativas
Q2284778 Programação
Um componente do tipo RecyclerView permite trabalhar com dados multivalorados no Android. Sabendo disso, Daniel usou um RecyclerView para exibir os dados de uma lista de tarefas, com os dados sendo consultados no SQLite, por intermédio da biblioteca Room.
Para apresentar os dados consultados no RecyclerView, Daniel deve implementar um descendente de:
Alternativas
Q2284777 Programação
Roberta está efetuando a manutenção de um sistema em PHP, onde, após um backup de emergência, a verificação de usuário em uma página protegida deixou de funcionar. O código da página é apresentado a seguir.

<html><body> <?php        if (isset($_SESSION["user"])) { ?> Esse conteúdo deveria ser exibido <?php } ?> </body></html>


Após analisar o código, Roberta descobriu que o problema é:
Alternativas
Q2284776 Programação
O analista de sua empresa solicitou um teste, com base em JUnit 5, para uma função de leitura de valores inteiros a partir de um socket. Esse teste deve abrir a conexão, verificar um lote de 30 valores recebidos e fechar a conexão ao final.
Para criar o teste, uma das ações necessárias é:
Alternativas
Q2284775 Programação
Para diminuir o esforço de programação e seguir padrões de design consolidados no mercado, Pedro adotou o framework Bootstrap na implementação de seu site.
Uma das opções do site é um botão para exclusão definitiva dos dados de usuário, onde, por se tratar de uma ação crítica, Pedro deve adotar a classe:
Alternativas
Q2284774 Programação
Júlia está formatando as páginas do site da empresa, com uso de CSS3, e a regra estabelecida é a de que o primeiro elemento de cada lista HTML deve utilizar fonte vermelha.
Para executar essa regra, Júlia deve utilizar a formatação:
Alternativas
Q2284773 Programação
O formato XML define apenas regras de escrita, e não uma gramática específica, mas a especificação de uma linguagem ou serviço exige um domínio formal.
Uma característica da especificação de gramáticas e tipos para XML é a de que: 
Alternativas
Q2284772 Programação
Em um ambiente de Web Services SOAP, a interoperabilidade é garantida pela utilização de XML em todos os níveis da arquitetura.
Para descrever os serviços que são oferecidos pelo Web Service SOAP, permitindo a geração automática de stubs através de ferramentas adequadas, deve ser utilizado o artefato: 
Alternativas
Q2284771 Arquitetura de Software
Paulo implementou um sistema na plataforma Java EE, onde foi adotada a arquitetura MVC, colocando Servlets e JSPs na camada View, entidades JPA na Model e Session Beans na Controller.
Como os Session Beans são os únicos componentes que instanciam gestores de persistência do JPA, Paulo segue o padrão de desenvolvimento: 
Alternativas
Q2284770 Arquitetura de Software
André está trabalhando em um sistema com atualização de dados de forma assíncrona, onde um gráfico e uma planilha precisam repercutir de forma automática qualquer alteração efetuada na fonte de dados.
Para implementar a solução, André deve usar o padrão de desenvolvimento:
Alternativas
Q2284769 Segurança da Informação
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência: 
Alternativas
Q2284768 Segurança da Informação
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
Alternativas
Q2284767 Segurança da Informação
Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se: 
Alternativas
Q2284766 Segurança da Informação
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Alternativas
Respostas
121: A
122: E
123: D
124: B
125: E
126: A
127: D
128: C
129: A
130: D
131: E
132: B
133: C
134: E
135: B
136: D
137: B
138: A
139: D
140: E