Foram encontradas 566 questões.
Em relação ao pacote de software de escritório Microsoft Office 365 e sua utilização em nuvem, assinale a alternativa correta.
Provas
Considere os seguintes trechos de código em PowerShell e shell script que têm como objetivo listar todos os arquivos em um diretório e exibir seu tamanho em bytes. Assinale a alternativa que apresenta corretamente os códigos que sejam equivalentes em PowerShell e shell script.
Provas
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Modelagem de DadosEntidades
- Modelagem de DadosModelo Entidade-Relacionamento
- Modelagem de DadosRelacionamentos
Considere o seguinte esquema Entidade-Relacionamento para um sistema de gerenciamento de projetos:
Projeto
ID_Projeto (PK), Nome_Projeto
Funcionario
ID_Funcionario (PK), Nome_Funcionario
Tarefa
ID_Tarefa (PK), Descricao_Tarefa
Participacao
ID_Participacao (PK), Data_Designacao, ID_Projeto (FK), ID_Funcionario (FK), ID_Tarefa (FK)
Com base no esquema apresentado, assinale a alternativa correta.
Provas
Analise o seguinte código CSS e assinale a alternativa correta.
.container {
display: grid;
grid-template-columns: repeat(3, 1fr);
grid-template-rows: auto;
gap: 10px;
}
.item {
background-color: lightblue;
border: 2px solid darkblue;
}
.special-item {
grid-column: 1 / 3;
grid-row: 1 / 2;
}
Provas
Em relação ao funcionamento interno e comandos avançados do Git, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Sobre SSO (Single Sign-On), Keycloak e o Protocolo OAuth2 (RFC 6749), analise as assertivas e assinale a alternativa que aponta as corretas.
I. O SSO permite que um usuário faça login uma única vez para acessar vários sistemas sem a necessidade de autenticação adicional.
II. O Keycloak é uma solução de gerenciamento de identidade e acesso que suporta SSO, OAuth2 e OpenID Connect.
III. O OAuth2 (RFC 6749) é um protocolo de autorização que permite que aplicações acessem recursos em nome de um usuário sem compartilhar suas credenciais.
IV. No fluxo de autorização do OAuth2, o client secret é utilizado principalmente no Implicit Flow para melhorar a segurança.
Provas
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisTDD: Test-Driven Development
- Engenharia de SoftwareTestes
Sobre o desenvolvimento orientado por testes (Test-Driven Development - TDD), analise as assertivas e assinale a alternativa que aponta as corretas.
I. No TDD, os testes são escritos antes do código funcional.
II. O TDD não elimina a necessidade de testes de aceitação e de sistema.
III. O ciclo do TDD consiste em escrever um teste, escrever o código mínimo necessário para passar o teste e depois refatorar o código.
IV. TDD é utilizado somente para desenvolvimento de software ágil.
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
Acerca de encapsulamento na orientação a objetos, assinale a alternativa correta.
Provas
- Interoperabilidade e IntegraçãoAPIs
- Interoperabilidade e IntegraçãoIntegração de Sistemas e MiddlewareMessaging
- Interoperabilidade e IntegraçãoWebhooks
Considerando um sistema de mensageria que utiliza APIs reversas, assinale a alternativa correta.
Provas
Assinale a alternativa correta a respeito da Resolução CNJ nº 335/2020, que estabelece diretrizes para a Política Pública para a Governança e a Gestão do Processo Judicial Eletrônico (PJe).
Provas
Caderno Container