294 questões encontradas
O Desenvolvimento Dirigido por Testes se caracteriza por
Analise as alternativas abaixo e assinale o item que corresponde ao objetivo do campo checksum, presente no cabeçalho do IPv4.
Em qual camada do modelo TCP/IP o protocolo OSPF atua?
Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado
O Windows 10 oferece vários utilitários que podem ser invocados por meio da linha de comando.
Assinale a principal função do utilitário ping.
Qual a sigla do mecanismo utilizado em redes Ethernet para detecção de colisões?
O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes”(Incident Resolution & Prevention – IRP) está agrupada dentro da categoria
No contexto do Linux, assinale o comando que busca linhas num arquivo.
Analise as afirmações abaixo e assinale a alternativa CORRETA.
Um determinado programador é responsável por tarefas de ordenação e, ao estudar determinados produtos, resolveu ordenar, de maneira crescente, a sequência [64, 34, 25, 12, 90, 11, 22] utilizando dois algoritmos, o Bubble Sort e o SelectSort, nessa ordem.
Ele iniciou o teste com o Bubble Sort, mas, na iteração em que a chave 64 atingiu a sua posição correta pela primeira vez, copiou a sequência alcançada nesse estágio e utilizou-a para continuar o trabalho com o algoritmo Select Sort.
A partir do momento em que o programador começa a utilizar o segundo algoritmo, quantas trocas de posições de chaves serão realizadas para atingir, pela primeira vez, a situação em que a sequência está ordenada?
As fontes (feed) RSS devem todas fornecer informações em
Com referência aos valores do The Agile Manifesto, analise as afirmativas a seguir.
Segundo a Norma NBR14565 como é denominada a rede que interliga os armários de telecomunicação com as áreas de trabalho?
Dependências funcionais têm um papel importante na teoria de bancos de dados. Tomando por base a instância da tabela JOGO, definida anteriormente, assinale a dependência funcional que pode ser corretamente depreendida.
O teste de unidade tem como finalidade testar os componentes mais simples do software
O uso do XML é bastante difundido no Brasil para troca de dados em aplicações como notas fiscais, procedimentos médicos, e várias outras.
Assinale a utilidade de um Schema XML em aplicações dessa natureza.
Segundo a Norma TIA/EIA-568-A qual a cor do par de fios que deve ocupar as posições 4 e 5 do conector RJ45?
Com respeito às versões mais recentes do MS SQL Server Express Edition, que é distribuído sem custos, assinale o limite máximo de tamanho de um banco de dados (database).
Os Sistemas de Gerenciamento de Banco de Dados(SGBD) foram afetados pelas demandas trazidas pelo Big Data. Uma das formas de tratar essas demandas são os Sistemas de Gerenciamento de Banco de Dados Distribuídos (SGBDD), nos quais os dados podem estar armazenados em vários servidores, conectados por uma rede de computadores. Um SGBDD que usa softwares middleware, de forma que os SGBDs que o compõem estejam fracamente acoplados, é conhecido como
No contexto dos drivers ODBC para acesso de bancos de dados, analise as afirmativas a seguir.
O cabeamento estruturado prevê a inclusão de dispositivos de interconexão entre os ativos de redes e os sistemas finais. Em um cabeamento estruturado qual dispositivo deve ser fixado no rack para fornecer um ponto de conexão entre a área de trabalho e o ativo de rede?
No contexto da formatação de páginas Web, assinale o papel da propriedade padding no CSS em relação a um box.
Na linguagem de programação Kotlin, é possível criar uma variável cujo valor nunca pode ser mudado, na prática, uma constante, com o nome idade mínima, do tipo básico inteiro de 32 bits, com o valor 18.Para que isso aconteça, qual das seguintes instruções deve ser usada?
A análise de ponto de função é uma técnica comumente utilizada para
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
No contexto da UML, assinale o item que é enfatizado pelo Diagrama de transição de estados.
Considere o código JavaScript exibido a seguir.
str = "Banana Laranja Morango";
alert(str.split(" ")[1]);
Assinale o que é exibido quando esse trecho é executado.
Qual a principal diferença entre um cabo STP UTP?
Considere o trecho de código jQuery.
$(document).ready(function(){
$("button").click(function(){
$("#xpto").hide();
});
});
Assinale o efeito da execução desse trecho.
Observe o código Python v2.7.
def F (a, b):
while a != b:
if a > b:
a = a - b
elif b > a:
b -= a
return a
Assinale o valor retornado para F (48,36).



























