Questões

Pratique com questões de diversas disciplinas e universidades

11.956 questões encontradas(exibindo 9)

Página 96 de 1.196

37. Em se falando do Princípio da Retroatividade, é CORRETO afirmar que:

A
A lei posterior que, de qualquer outro modo, prejudique o agente, aplica­se retroativamente, ainda quando já tenha sobrevindo sentença condenatória irrecorrível.
B
A lei posterior que, de qualquer outro modo, favorece o agente, aplica­se retroativamente apenas quando não se tenha sobrevindo sentença condenatória irrecorrível.
C
A lei posterior que, de qualquer outro modo, favorece o agente, aplica­se retroativamente, ainda quando já tenha sobrevindo sentença condenatória irrecorrível.
D
A lei posterior que, de qualquer outro modo, favorece o agente, aplica­se retroativamente apenas quando se tenha sobrevindo sentença condenatória irrecorrível.
E
A lei posterior que, de qualquer outro modo, favorece o agente, nunca retroage.

Podemos afirmar que os erros mais difíceis de resolver são:

A

Os erros de divisão por zero.

B

Os erros em tempo de execução.

C

Os erros de compilação.

D

Os erros na lógica de programação.

E

Os erros de conversão de tipos.

O uso de estruturas de dados em scripts é uma atividade bastante comum e essencial e muitas aplicações, pois quando é necessário que uma página seja dinâmica, geralmente ela trata dados através de processos definidos por ela.
Observe o exemplo de estrutura a seguir: const carro = {marca: x, modelo: y, placa: z}; Observe as afirmativas a seguir contendo conteúdo sobre a estrutura da atividade.
I – No exemplo, x, y e z representam atributos de um objeto chamado const que devem receber dados de campos no script HTML;
II – Um objeto carro é definido para receber dados relativos à marca, modelo e placa como atributos gerais para estruturar dados aceitos pela estrutura de dados;
III – Os valores a serem atribuídos aos atributos do objeto serão obtidos a partir dos dados contidos nas estruturas de dados x, y e z;
IV – A estrutura de dados em questão se refere a uma lista contendo três dados x, y e z a serem armazenados nas posições indicadas pelas variáveis marca, modelo e placa.

17. (FGV/2018/BANESTES/ANALISTA EM TECNOLOGIA DA INFORMAÇÃO/DESENVOLVIMENTO DE SISTEMAS) O programa Java produz o número:

A classe enigma é uma classe executável por ter o método main(). No método main() da classe enigma, temos duas variáveis locais do tipo int: m e n. Dentro da estrutura do-while, a variável m recebe o valor já incrementado dela mesma. Depois a variável n é decrementada. Após a finalização da estrutura do-while, há a impressão do valor da variável m: 2, o que faz o gabarito da questão ser a letra “c”.

A
0;
B
1;
C
2;
D
3;
E
4.

Sabe-se que o mundo digital é rico em imagens, textos, sons e vídeos e que uma página web é composta por esses elementos. Por meio de uma página web, os usuários digitais buscam por informações para a construção de conhecimento. Esse conteúdo está distribuído em plataformas como mobile e web.

Assinale a afirmação correta sobre estratégias de geração de conteúdo para web.

A
Uma vantagem é o uso de IDEs ou editores de páginas web ricos em bibliotecas que são adequadas a linguagens como HTML/CSS e PHP.
B
A grande vantagem é o desenvolvimento único de um app, facilitando a execução do aplicativo, por exemplo, para sistemas Android como iOS.
C
Uma aplicação web típica tem em sua estrutura códigos que serão gerados a partir do processamento de dados em servidores de aplicações (web).
D
No desenvolvimento de uma aplicação web, equipes devem ser especialistas e ter o entendimento de uma única área, por exemplo, banco de dados.
E
As aplicações web possuem os dados processados no cliente, permitindo uma estrutura de código rica em interatividade, leve e com design voltado ao usuário.

A Administração Pública é dotada de Poderes Administrativos. Assinale a alternativa que identifica o poder conceituado como a faculdade de que dispõe a Administração Pública para condicionar e restringir o uso e gozo de bens, atividades e direitos individuais, em benefício da coletividade ou do próprio Estado.

A
Poder Discricionário.
B
Poder Vinculado.
C
Poder Disciplinar.
D
Poder de Polícia.
E
Poder Hierárquico.
Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, a ideia de camuflar o IP de origem de uma requisição é importante para:
A
Fazer a Engenharia Social através da instalação de um sniffer no servidor alvo
B
evitar ao máximo o rastro de atividades vindos de uma determinada origem, ocultando o real IP de origem de uma requisição
C
Impedir o vazamento de dados através de uma backdoor
D
proteger o servidor alvo contra investidas de uma determinada origem
E
acessar anonimamente servidores WHOIS sem divulgar o endereço do DNS Server de origem

Existem vários métodos de manipulação dos elementos da página Web que podem ser utilizados pelo desenvolvedor para adicionar comportamento aos sistemas ou a páginas Web. Marque a opção referente ao método que obtém um elemento a partir de seu identificador:

A
getElementByClassName().
B
getElementById().
C
createElement().
D
getElementByTagName().
E
querySelector().
O método da Activity em que ocorre a execução da lógica básica de inicialização do aplicativo é o método:
A
onDestroy()
B
onStop()
C
onCreate()
D
onResume()
E
onStart()