Questões

Pratique com questões de diversas disciplinas e universidades

4.727 questões encontradas(exibindo 10)

Página 2 de 473
Leia o trecho a seguir: "A linguagem JavaScript também tem suporte nativo para arrays, embora sua primeira versão tenha sido lançada sem esse suporte. Um array armazena valores sequencialmente, todos ao mesmo tempo." Considerando as informações apresentadas e os conteúdos estudados sobre os Arquivos de Código Java, é possível afirmar que os arrays são:
A
um dispositivo encapsulado utilizado como um serviço móvel.
B
locais onde são inseridos dados no dispositivo móvel.
C
métodos utilizados para analisar os códigos de desenvolvimento.
D
estruturas usadas para ajustar várias partes dos dados ou variáveis.
E
linguagens de programação inseridas nas aplicações móveis.

What is the function of the open() method in Python?

A

It opens a file and returns a file object.

B

It reads the contents of a file and returns a string.

C

It writes data to a file and returns a boolean.

Qual das seguintes leis é fundamental para a análise de circuitos elétricos, permitindo determinar as correntes e tensões em um circuito baseado nas tensões de entrada e resistências?

A

Lei de Faraday

B

Lei de Ohm

C

Teorema de Thévenin

D

Teorema de Norton

A manipulação de listas em Python permite a realização de diversas operações, desde a criação até a manipulação de seus elementos. Ao criar uma lista, como minha_lista, é possível processá-la de diferentes maneiras. Em uma situação, o método _________ é utilizado com o conector vírgula (', ') para combinar seus elementos. O resultado desse processo é então _________ em uma variável, como texto1. Em uma abordagem alternativa, os elementos da mesma lista podem ser unidos usando outro conector, e o resultado é _________ em um arquivo distinto.

A

split, atribuído, lido.

B

join, armazenado, gravado.

C

remove, retirado, editado.

D

append, guardado, mostrado.

E

find, pesquisado, excluído.

Com relação ao Spring Security, analise as sentenças a seguir:

  1. O Spring Security prove uma poderosa e altamente personalizável estrutura de autenticação e controle de acesso
  2. O Spring Security é uma dependência da plataforma Java EE
  3. O Spring Security protege a aplicação de diversos ataques como session fixation, clickjacking, CSRF (Cross-Site Request Forgery), entre outros

De acordo com as sentenças apresentadas, assinale a alternativa correta.

A
Nenhuma sentença está correta
B
Somente as sentenças I e II estão corretas
C
Somente as sentenças I e III estão corretas
D
Somente as sentenças II e III estão corretas
E
Todas as sentenças estão corretas
Segundo Schimer, Fountoura e Nunes (2004), qual é o percurso da aquisição da linguagem segundo eles?
A
Diálogo, ação e internalização;
B
Input, output, interação e validade;
C
Imprevisibilidade, heterogeneidade, erro e impermeabilidade;
D
Pragmático, fonológico, semântico e gramatical.

Qual é a principal característica do Bitcoin que o torna diferente das moedas tradicionais?

A
Ele é emitido e controlado por um banco central.
B
Ele é uma moeda digital descentralizada e baseada em blockchain.
C
Ele é lastreado por um valor em metais preciosos, como ouro.
D
Ele não pode ser usado para transações internacionais.

O circuito é um:

A
passa-alta com impedância de entrada nula e impedância de saída nula;
B
passa-alta com impedância de entrada não-nula e impedância de saída nula;
C
passa-baixo com impedância de entrada nula e impedância de saída nula;
D
passa-baixo com impedância de entrada não-nula e impedância de saída nula;
E
passa-faixa com impedância de entrada não-nula e impedância de saída nula.

Se o programador desejar exibir a mensagem “Olá!” na tela, qual comando ele precisaria usar:

A
alert(“Olá”);
B
janela a=new janela(frame, “Olá!”);
C
msg=MsgBox("Olá",0)
D
echo “Olá!”;
E
“Olá!” >>> prompt;

O XSS (Cross-Site Scripting) e o CSRF (Cross-Site Request Folgers) são ataques que injetam scripts em conjunto com os dados que são enviados para o servidor de páginas webs. Nesse sentido, o same origin policy ou política de mesma origem tem como objetivo:

Qual das alternativas abaixo descreve corretamente o objetivo da same origin policy?

A
Bloquear as páginas web que apresentam códigos scripts Javascript.
B
Restringir todas as portas de acesso ao servidor web para evitar que os scripts entrem no servidor.
C
Isolar todos os documentos aparentemente maliciosos em um servidor web, reduzindo possíveis vetores de ataque.
D
Restringir a maneira como um documento ou script carregado de uma origem pode interagir com um recurso de outra origem.
E
Bloquear e isolar todos os arquivos de scripts .js, evitando que eles sejam acessados.