Questões

Pratique com questões de diversas disciplinas e universidades

11.956 questões encontradas(exibindo 10)

Página 2 de 1.196

Padrões da web referem-se a um conjunto de normas produzidas pela W3C que direcionam o desenvolvimento das tecnologias que dão suporte à internet, objetivando a criação de acessível a todos. Com relação aos padrões da web, classifique V para as sentenças verdadeiras e F para as falsas:

Agora, assinale a alternativa que apresenta a sequência CORRETA:

  • ( ) O World Wide Web Consortium (W3C) é uma comunidade internacional que trabalha no sentido de desenvolver padrões para o desenvolvimento da internet.
  • ( ) O HTML 5 servirá como uma pedra fundamental na definição das tecnologias que darão suporte à web no futuro próximo.
  • ( ) Existe um departamento específico dentro do W3C responsável por acessibilidade, no sentido de permitir que pessoas com deficiência possam desfrutar da web.
  • ( ) A internet móvel não tem regulamentações definidas pelo W3C.
  • ( ) As diretrizes da internet tradicional são facilmente adaptadas para a internet móvel.
A
F - V - F - V - V.
B
F - F - V - V - V.
C
V - F - F - V - F.
D
V - V - V - F - F.

No HTML o elemento <table> serve para?

Escolha uma opção:

A
Tabela de navegação lateral a esquerda
B
Conteúdo lateral de uma página
C
Tabela ASCII de caracteres
D
Tabela de navegação lateral a direita

Moodle é uma plataforma gratuita usada em educação a distância. No Moodle são desenvolvidos os AVA, que significam:

O que significa AVA?

A
Avaliações de Valor Absoluto.
B
Ambientes Virtuais de Aprendizagem.
C
Amostras de Variações de Aprendizagem.
D
Antivirais Automatizados.

Que propriedade poderia ser utilizada para colorir o menu dessa cor? Além disso, qual seria a cor mais apropriada para os textos?

A
background-color: yellow; color: black;
B
background-color: orange; color: white;
C
background-color: blue; color: yellow;
D
background-color: green; color: red;
Leia o trecho a seguir: "A linguagem JavaScript também tem suporte nativo para arrays, embora sua primeira versão tenha sido lançada sem esse suporte. Um array armazena valores sequencialmente, todos ao mesmo tempo." Considerando as informações apresentadas e os conteúdos estudados sobre os Arquivos de Código Java, é possível afirmar que os arrays são:
A
um dispositivo encapsulado utilizado como um serviço móvel.
B
locais onde são inseridos dados no dispositivo móvel.
C
métodos utilizados para analisar os códigos de desenvolvimento.
D
estruturas usadas para ajustar várias partes dos dados ou variáveis.
E
linguagens de programação inseridas nas aplicações móveis.

What is the function of the open() method in Python?

A

It opens a file and returns a file object.

B

It reads the contents of a file and returns a string.

C

It writes data to a file and returns a boolean.

Qual das seguintes leis é fundamental para a análise de circuitos elétricos, permitindo determinar as correntes e tensões em um circuito baseado nas tensões de entrada e resistências?

A

Lei de Faraday

B

Lei de Ohm

C

Teorema de Thévenin

D

Teorema de Norton

A manipulação de listas em Python permite a realização de diversas operações, desde a criação até a manipulação de seus elementos. Ao criar uma lista, como minha_lista, é possível processá-la de diferentes maneiras. Em uma situação, o método _________ é utilizado com o conector vírgula (', ') para combinar seus elementos. O resultado desse processo é então _________ em uma variável, como texto1. Em uma abordagem alternativa, os elementos da mesma lista podem ser unidos usando outro conector, e o resultado é _________ em um arquivo distinto.

A

split, atribuído, lido.

B

join, armazenado, gravado.

C

remove, retirado, editado.

D

append, guardado, mostrado.

E

find, pesquisado, excluído.

Com relação ao Spring Security, analise as sentenças a seguir:

  1. O Spring Security prove uma poderosa e altamente personalizável estrutura de autenticação e controle de acesso
  2. O Spring Security é uma dependência da plataforma Java EE
  3. O Spring Security protege a aplicação de diversos ataques como session fixation, clickjacking, CSRF (Cross-Site Request Forgery), entre outros

De acordo com as sentenças apresentadas, assinale a alternativa correta.

A
Nenhuma sentença está correta
B
Somente as sentenças I e II estão corretas
C
Somente as sentenças I e III estão corretas
D
Somente as sentenças II e III estão corretas
E
Todas as sentenças estão corretas

É uma questão interessante saber como, no momento em que o programa está sendo executado, ele saberá distinguir métodos sobrecarregados. Portanto, qual a lógica utilizada pelo computador para analisar métodos com sobrecarga?

A

Examinando o modificador, os tipos e a ordem dos argumentos da chamada.

B

Examinando o número, a ordem dos argumentos da chamada e os tipos.

C

Examinando os tipos, o número, e a ordem dos argumentos da chamada.

D

Examinando o número, o modificador e a ordem dos argumentos da chamada.

E

Examinando o número, os tipos e a ordem dos argumentos da chamada.