Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.516 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando-se esse contexto e a ordem de execução das fases, as ferramentas que essa desenvolvedora deve escolher para otimizar o trabalho e garantir a adequação perfeita a cada fase são, respectivamente,
Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a)
Considerando-se o contexto descrito, qual das seguintes opções contém um par correto de diagramas UML, sendo um diagrama estrutural e um diagrama comportamental, respectivamente?
• U e R herdam diretamente de S • S e T herdam diretamente de Q • P herda de T
Nesse contexto, é possível criar uma instância de
Para atender a essa condição, a implementação dessas classes deve possuir o método getDesconto
Considerando-se o contexto descrito, qual é o objetivo principal a ser atingido na fase de elaboração do Processo Unificado?
Considerando-se o contexto descrito, qual das seguintes práticas é recomendada para melhorar a qualidade da especificação de requisitos?
async def calcular():
Ao rodar o programa, o desenvolvedor recebeu o seguinte erro:
RuntimeError: asyncio.run() cannot be called from a running event loop
Considerando-se esse contexto, uma forma correta de chamar a função calcular é
A estrutura de controle de repetição com teste no início e a estrutura de controle de repetição com teste no fim garantem, respectivamente, que o bloco de código dentro delas
Considerando-se esse critério de menor complexidade do pior caso, quais seriam os dois algoritmos que o analista deve utilizar para fazer uma primeira seleção?
No que diz respeito às redes sociais, à computação em nuvem e aos procedimentos de segurança da informação, julgue o item.
Atualizar constantemente o sistema operacional pode corrigir falhas de segurança, além de implementar melhorias para proteger o sistema contra possíveis explorações.
No que diz respeito às redes sociais, à computação em nuvem e aos procedimentos de segurança da informação, julgue o item.
A criptografia é um dos mecanismos de segurança da informação que pode ser entendida como um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis por meio de um logaritmo.
No que diz respeito às redes sociais, à computação em nuvem e aos procedimentos de segurança da informação, julgue o item.
Uma das desvantagens da computação em nuvem é a limitação de acesso à rede, uma vez que ela somente oferece acesso a partir de uma rede empresarial, ou seja, o usuário estando dentro de uma empresa ou de um órgão público.
No que diz respeito às redes sociais, à computação em nuvem e aos procedimentos de segurança da informação, julgue o item.
O LinkedIn é um exemplo de uma rede social voltada principalmente para compartilhamento de fotos e vídeos.
Acerca do sistema operacional Windows 8, do programa Microsoft Word 2016 e dos conceitos de redes de computadores, julgue o item.
Na construção de uma rede de computadores, um cabo de fibra óptica e um cabo par trançado utilizam o mesmo tipo de conector, o RJ-10.
Acerca do sistema operacional Windows 8, do programa Microsoft Word 2016 e dos conceitos de redes de computadores, julgue o item.
O APA é um estilo que pode ser selecionado no Word 2016, por meio da guia Referência > Citações e Bibliografia, para usar o nome do autor e a data de publicação nas bibliografias.