Questões

Total de Questões Encontradas: 40

Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();
double v = obj.verificarSaldo();

A obj1 = new C();
double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.   Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de
A
encapsulamento. 
B
sobrecarga de métodos. 
C
herança múltipla.  
D
generalização. 
E
polimorfismo.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Considere o código-fonte a seguir criado na linguagem Java: 
Imagem da Questão
Pode-se afirmar que o código 
A
estaria correto se o método multiplica fosse declarado da seguinte forma: public static double multiplica(int x, int y);
B
fonte está correto, pois trata-se de uma interface que contém um único método acessível de outras classes por referência direta à interface.
C
está correto, porém, não é aconselhável que um método de uma interface seja estático, pois permite que outras classes acessem a interface diretamente, sem um objeto da interface.
D
está incorreto, pois métodos de uma interface não podem possuir corpo e não podem ser estáticos.
E
estaria correto se o método multiplica fosse declarado da seguinte forma: public double multiplica(int x, int y){}
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Em uma aplicação do Ministério Público que utiliza o modelo de arquitetura de três camadas (3-tier) há 3 classes:
  • Classe 1 – Verifica se o menor tem pais vivos, sua situação social e se a ação de guarda já foi finalizada.
  • Classe 2 – Representa uma tabela do banco de dados, possuindo os mesmos atributos que são campos na tabela. Por meio dessa classe é possível fazer o mapeamento de objetos da aplicação para a tabela do banco de dados.
  • Classe 3 – Centraliza métodos para executar operações no Banco de Dados por meio da execução de instruções SQL.
Pode-se afirmar que
A
as três classes devem ser representadas na camada de Persistência.
B
a Classe 1 deve ser representada na camada de Apresentação, pois os dados resultantes das operações realizadas nessa classe são apresentados aos usuários.
C
a Classe 1 deve ser representada na camada de Negócio e as Classes 2 e 3 na camada de Persistência (ou de dados). 
D
a única classe que deve ser apresentada na camada de Persistência é a Classe 3, pois apenas ela executa operações no banco de dados.
E
As Classes 1 e 2 devem ser representadas na camada de Negócio, pois refletem características que são específicas das ações do Ministério Público.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é 
A
servlet.
B
entity bean.
C
data access class.
D
session bean.
E
service class
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Considere o código PHP a seguir: 
Imagem da Questão
O comando que deve ser utilizado na lacuna I para colocar os nomes em ordem alfabética crescente é
A
order($nomes) ascending;
B
rsort($nomes);
C
index($nomes) order by asc; 
D
sort($nomes); 
E
krsort($nomes);
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Considere uma aplicação Java que contém a seguinte classe: 
Imagem da Questão
Do método main de uma classe principal que faz parte da mesma aplicação é possível chamar o método soma por meio da instrução double valor=NewClass.soma(10.5, 8.5);

                                                                  PORQUE

há sobrecarga do método soma na classe NewClass, ou seja, há duas ocorrências do método soma e ambos recebem dois parâmetros, porém, de tipos diferentes.

Acerca dessas asserções, é correto afirmar que
A
as duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.
B
as duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira.
C
a primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. 
D
a primeira asserção é uma proposição verdadeira e a segunda uma proposição falsa.
E
tanto a primeira quanto a segunda asserções são proposições falsas. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Considere um formulário criado na página de site desenvolvido com PHP para permitir que os usuários façam upload de arquivos:
Imagem da Questão
No arquivo upload.php, as instruções utilizadas para se obter o nome e o tipo do arquivo, caso não ocorra erro são, respectivamente,
A
$_DUMP["file"] e $_DUMP ["type"] 
B
$_FILES["file"]["name"] e $_FILES["file"]["type"] 
C
$_POST["file"] e $_ POST["type"] 
D
$_FILES["file"] e $_FILES ["type"]
E
$_REQUEST["file"]["name"] e $_REQUEST["file"]["type"] 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Imagem Associada da Questão
Considere o código-fonte a seguir que foi construído em Java para testar o fragmento de pseudocódigo apresentado acima. 
Imagem da Questão
Baseado no pseudocódigo e na linguagem Java, as lacunas I e II são preenchidas correta e, respectivamente, com:
A
 I - int vet[ ] = new int[5] {3,5,60,80,98};
II - while (pri <= ult || !achou) {
B
 I - int vet[ ] = new int[] {3,5,60,80,98};
II - while (pri <= ult && !achou) {
C
 I - int vet[5] = new Array[] {3,5,60,80,98};
II - while (pri <= ult & NOT achou) {
D
 I - int vet[ ] = new int[] {3,5,60,80,98};
II - while (pri <= ult || !achou) {
E
 I - int vet[ ] = new int[5] {3,5,60,80,98};
II - while (pri <= ult && !achou) { 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Imagem Associada da Questão
Sobre o fragmento de pseudocódigo apresentado é correto afirmar que 
A
executa uma pesquisa sequencial, que mostra a posição em que o número lido se encontra no vetor.
B
falha, pois se o valor 98 for lido, será feita a busca em uma posição inexistente do vetor. 
C
executa uma pesquisa binária que funciona se os valores do vetor estiverem em ordem crescente.
D
mesmo que os valores estejam em ordem decrescente, mostrará a posição em que o número lido se encontra. 
E
sempre exibirá a mensagem que informa que o valor não foi encontrado.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Ana precisa utilizar uma estrutura de dados para gerenciar trabalhos de impressão em uma impressora compartilhada por vários computadores em uma rede. As regras dessa estrutura devem permitir que os trabalhos sejam impressos na ordem em que forem enviados, ou seja, o primeiro a enviar um pedido de impressão deve ser o primeiro a ter sua solicitação atendida. Não deve ser permitido inserir pedidos de impressão no meio dos pedidos já realizados.

A estrutura de dados mais adequada para Ana utilizar é
A
pilha.
B
lista encadeada ordenada. 
C
árvore binária.
D
tabela hash.
E
fila.
Página 4 de 4