Questões de Concurso
Para analista judiciário - análise de sistemas de informação
Foram encontradas 398 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O desenvolvimento de sistemas mediante a utilização de CLEAN CODE baseia-se em um ciclo curto de repetições, em que o responsável pela codificação descreve testes automatizados que definem uma funcionalidade elicitada. Após se definir o teste, desenvolve-se o código que será validado pela equipe de teste e, posteriormente, refatorado.
O IDE Selenium é um ambiente que permite transformar um documento XML em outro documento XML. Ele também pode adicionar elementos novos no arquivo de saída, rearranjar e ordenar elementos, testar e tomar decisões sobre quais elementos mostrar.
Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é pública e a outra é do gerador da criptografia.
Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma entidade na qual os usuários de serviços de Carimbo do Tempo confiam para emitir certificado para provar a sua existência em determinado período.
O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
Se o código HTML/Java Script mostrado abaixo for executado em um navegador Internet compatível com Java Script, o resultado obtido será viva mais.
<html>
<script>
var i=5;
var j=10;
do {
document.write(i % j ? " viva " : "
mais ");
j=2;
i++;
}
while (i<=6);
</script>
</html>
Spring é um framework que suporta a publicação de mensagens para determinado tópico de mensagens para auxílio no desenvolvimento de sistemas complexos. Nesse modelo, o desenvolvedor master não sabe da existência do desenvolvedor associado e vice-versa.
O framework Struts baseia-se em um modelo de desenho de interface de usuário que utiliza componentes definidos em arquivos XML chamados Facelets views. Os componentes dessa biblioteca possuem suporte Ajax, e essa biblioteca pode ser considerada uma extensão do Ajax4jsf.
Na biblioteca Lucene, a classe Analyzer é responsável pelo trabalho de criar tokens para o texto de entrada, enquanto o Tokenizer é responsável por quebrar o texto de entrada em tokens. A Lucene disponibiliza alguns analisadores, como, por exemplo, StandardAnalyzer, WhitespaceAnalyzer e StopAnalyzer.
Para criar uma cópia de trabalho do Subversion, pode-se utilizar o comando abaixo, que carrega uma cópia de trabalho para o diretório local do projeto a ser trabalhado que esteja compartilhado no repositório. svn checkout svn://repositorio/diretorio diretorio_local
É possível fazer que um servidor com um único endereço IP e múltiplos nomes apontando para este computador no DNS (domain name system) responda pelos URIs (uniform resource identifiers) www.exemplo.com e www.exemplo.org em um servidor Apache Web Server mediante a edição do arquivo httpd.conf conforme o código mostrado abaixo.
Listen 80
NameVirtualHost *:80
<.VirtualHost *:80>
DocumentRoot /www/exemplo1
ServerName www.exemplo.com
<./VirtualHost>
<.VirtualHost *:80>
DocumentRoot /www/exemplo2
ServerName www.exemplo.org
<./VirtualHost>
Se estiverem contidas no arquivo web.xml, as especificações abaixo determinarão a ordem das páginas procuradas em um servidor Tomcat, quando uma requisição URI referir-se ao diretório.
<welcome-file-list> <welcome-file>index.html</welcome-file> <welcome-file>index.htm</welcome-file> <welcome-file>index.jsp</welcome-file> </welcome-file-list>
O resultado abaixo será obtido ao se executar o algoritmo que a ele se segue.
Resultado:
1 0;
0 0;
2 1;
1 0;
3 2;
2 2;
Algoritmo:
program p;
var v: inteiro;
funcao f(v: inteiro; var k:inteiro): inteiro;
var p,q:inteiro;
inicio
se v < 2
então inicio
f := v;
k := 0;
fim
senão inicio
f := f(v-1, p) + f(v-2, q);
k := p + q + 1;
fim;
escreva(n,' ',k,'; ');
fim ;
inicio
n := 4;
escreva(f(3,n),n);
fim
Em programação orientada a objetos, polimorfismo é o princípio pelo qual duas ou mais classes derivadas da mesma superclasse podem invocar métodos que têm a mesma assinatura, mas comportamentos distintos.
A partir das tabelas abaixo identificadas, a execução das duas consultas que a elas se seguem apresentará o mesmo resultado.
aluno (id integer, nome varchar, raca integer);
corraca (id integer, descricao varchar);
select a.nome, b.decricao from aluno a left
join corraca b
on a.raca = b.id
select a.nome, b.decricao
from aluno a cross join corraca b
on a.raca = b.id
Considerando que a consulta abaixo seja realizada em um SGBD Oracle, é correto afirmar que o valor 0 será mostrado na coluna salario quando um valor NULL for retornado.
SELECT nome, NVL(salario, 0), cidade
FROM empregado
WHERE salario IS NULL
ORDER BY nome;
Os serviços Google Docs e Google Drive são exemplos de aplicações em nuvem.
Desenvolvido em conformidade com o padrão RUP, o emergent design visa construir grandes sistemas a partir do acoplamento de grandes módulos.
A característica de segurança de sistemas ECM impede que sejam incorporados componentes colaborativos nesse tipo de sistema.
Um padrão (pattern) tem pelo menos os seguintes elementos: nome, problema, solução e consequência.