Magna Concursos

Foram encontradas 40 questões.

2949715 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

Considere as seguintes afirmativas sobre o sistema de controle de versões distribuído Git:

I. O comando git init inicializa um repositório local em um diretório existente.

II. O comando git status indica o estado de cada arquivo do repositório: não rastreado, não modificado, modificado ou preparado.

III. O comando git add pode ser usado para adicionar arquivos não rastreados ao conjunto dos arquivos rastreados.

IV. O comando git add pode ser usado para adicionar arquivos já rastreados e modificados ao conjunto dos arquivos preparados.

É CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2949714 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

No framework Spring MVC, a partir da versão 3, a maneira indicada para definir uma classe controladora para implementação da lógica da aplicação é

 

Provas

Questão presente nas seguintes provas
2949713 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Considere o seguinte código escrito em Enunciado 3253292-1

Ao inserir-se esse código em uma página HTML e abrir-se essa página em um navegador, o resultado é:
 

Provas

Questão presente nas seguintes provas
2949712 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Na sintaxe do HTML, as tags que representam um título principal, um parágrafo, um texto “mais forte”, um texto com “ênfase acentuada” e uma imagem, respectivamente, são:
 

Provas

Questão presente nas seguintes provas
2949711 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Considere o seguinte programa escrito em Java:
Enunciado 3253290-1

É possível inserir objetos de qualquer tipo na lista lst, cabendo ao programador converter os objetos de volta aos seus respectivos tipos ao obtê-los na lista. A partir do Java 5, podemos usar o recurso de tipos genéricos (generics) para restringir as listas a um determinado tipo de objetos (e não qualquer Object). Considerando também os avanços obtidos no Java 7, para restringirmos a lista lst ao tipo String, fazendo com que o comando que adiciona à lst um objeto do tipo Double cause erro de compilação, o comando que define a variável lst e cria o objeto ArrayList (primeiro comando do método main() no programa acima) deve ser reescrito como:
 

Provas

Questão presente nas seguintes provas
2949710 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

Considere o seguinte programa escrito em Java:

Enunciado 3253289-1

Ao compilar e executar esse programa, o valor impresso na tela é:

 

Provas

Questão presente nas seguintes provas
2949709 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Em um par nome/valor representado em notação JSON, os três tipos básicos que um valor pode possuir são:
 

Provas

Questão presente nas seguintes provas
2949708 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Em Java, palavras-chave como public, protected e private são modificadoras de acesso ou de visibilidade e podem ser utilizadas em classes e seus atributos e métodos para definir acessos mais ou menos restritos a esses elementos. Na ordem de menos restrito para mais restrito, os tipos de acesso que essas palavras-chave (ou a ausência delas) podem definir são:
 

Provas

Questão presente nas seguintes provas
2949707 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:

Considere o seguinte programa escrito em Java:

Enunciado 3253286-1


Ao compilar e executar esse programa, o valor impresso na tela é:

 

Provas

Questão presente nas seguintes provas
2949686 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:
Considere um sistema com sub-redes IPv4 interconectadas por três roteadores, denominados R1, R2 e R3, conforme ilustrado na figura 2.
Enunciado 3253304-1

Com base na figura 2, a respeito da interconexão dessas sub-redes por meio dos roteadores R1, R2 e R3, é INCORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas