Questões de Concurso
Comentadas para dpe-sp
Foram encontradas 1.714 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
HTTP://www.defensoria.sp.gov.br/ dpesp/Default.aspx?idPagina=3151.
Um URL é composto segundo o formato:
<protocolo>://<máquina>[:<porta>]/<endereço-local>
Assinale a alternativa que traz uma informação INCORRETA acerca de um endereço URL.
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.
II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.
III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.
A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:
I. As interrupções de I/O significam que uma saída foi concluída, que dados de entrada estão disponíveis ou que uma falha foi detectada.
II. O mecanismo de interrupção também é utilizado para manipular uma ampla gama de eventos, como a divisão por zero, o acesso a um endereço de memória protegido ou inexistente ou a tentativa de executar uma instrução privilegiada em modalidade de usuário.
III. Os eventos que disparam interrupções têm uma propriedade em comum: são ocorrências que induzem a placa-mãe a bloquear o barramento de dados para permitir que o sistema operacional execute uma rotina urgente.
Está correto o que se afirma APENAS em
I. pode emitir uma solicitação de I/O e então ser inserido em uma fila de I/O.
II. pode criar um novo subprocesso e esperá-lo terminar.
III. pode ser removido forçosamente da CPU, como resultado de uma interrupção, e ser devolvido à fila de prontos.
Está correto o que se afirma em
I. Embora nem sempre seja possível uma definição ampla e estável dos requisitos, uma definição de objetivos ambígua pode ser receita para um desastre.
II. Os requisitos de software mudam, mas o impacto da mudança varia dependendo do momento em que ela for introduzida.
III. Se o cronograma de entrega do software atrasar a solução mais eficiente sempre é a contratação de mais programadores.
IV. Quando diferentes clientes ou usuários propõem necessidades conflitantes é preciso conciliar esses conflitos por meio de um processo de negociação.
Está correto o que se afirma em
I. Para se criar um ambiente online efetivamente acessível é necessário, primeiramente, que o código esteja dentro dos pa- drões web internacionais definidos pelo W3C.
II. WCAG é um documento desenvolvido pelo W3C a partir da criação do WAI (Web Accessibility Initiative), que contém as recomendações de acessibilidade para conteúdo web.
III. A versão 3 e-MAG é apresentada em um documento que objetiva garantir que o processo de acessibilidade dos sites do governo brasileiro seja conduzido de forma padronizada, de fácil implementação, coerente com as necessidades brasileiras e em conformidade com os padrões internacionais.
IV. De acordo com a versão 3 e-MAG, após a construção do ambiente online de acordo com os padrões web e as diretrizes de acessibilidade, é necessário testá-lo para garantir sua acessibilidade. Isso pode ser realizado por validadores auto- máticos que por si só determinam se um sítio está ou não acessível.
Está correto o que se afirma em
O teste ..I.. fundamenta-se em um exame rigoroso do detalhe procedimental. Os caminhos lógicos do software e as colaborações entre componentes são testados exercitando conjuntos específicos de condições e/ou ciclos.
O teste ..II.. faz referência a testes realizados na interface do software. Esse tipo de teste examina alguns aspectos fundamentais de um sistema, com pouca preocupação em relação à estrutura lógica interna do software.
As lacunas I e II são preenchidas correta e respectivamente, com:
I. Visa garantir que uma classe só tenha uma única instância e prover um ponto de acesso global a ela.
II. Visa definir uma dependência um-para-muitos entre objetos para que quando um objeto mudar de estado os seus dependentes sejam notificados e atualizados automaticamente.
Os design patterns descritos em I e II são, respectivamente:
I. A requisição HTTP recebida pelo servidor é encaminhada ao Servlet Contêiner que mapeia esse pedido para uma servlet específica.
II. O Servlet Contêiner invoca o método init da servlet. Esse método é chamado em toda requisição do usuário à servlet não sendo possível passar parâmetros de inicialização.
III. O Servlet Contêiner invoca o método service da servlet para processar a requisição HTTP, passando os objetos request e response. O método service não é chamado a cada requisição, mas apenas uma vez, na primeira requisição do usuário à servlet.
IV. Para descarregar a servlet da memória, o Servlet Contêiner chama o método unload, que faz com que o garbage collector retire a instância da servlet da memória.
Está correto o que se afirma em
public class PrincipalTeste {
public static void main(String[] args) {
int a, b, c, d;
a=2; b=3; c=4; d=10;
System.out.print((a+b)-(-c*d)>(d-a)*(-a+b) && (b*c/a)<(d-c+a/c)?"a":"b");
System.out.print(!((a+b)-(-c*d)>(d-a)*(-a+b) || (b*c/a)<(d-c+a/c))?"c":"d");
System.out.print(((a+b)-(-c*d)>((d-a)*(-a+b)) & !((b*c/a)<(d-c+a/c)))?"e":"f");
System.out.print(((a+b)-(c*d)!=((d-a)*(-a+b)) & !((b*c/a)<(d-c+a/c)))?"g":"h");
}
}
Após compilar e executar o código será impresso na tela os valores