programador java prova final - uerj-srh concursosconcursos.srh.uerj.br/arquivos/concurso126/19 -...

11
Programador JAVA Caderno de Questões Prova Objetiva 2014 Concurso Público

Upload: vodieu

Post on 19-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Programador JAVA

Caderno de Questões Prova Objetiva

2014

Concurso Público

______________________________

__________________ Programador JAVA

1

Concurso Público

01| O melhor padrão J2EE a ser utilizado quando se deseja evitar embutir lógica da aplicação na camada de visão é:

a) View Helper b) Front Controller c) Composite View d) Dispatcher View

02| O melhor padrão J2EE a ser utilizado quando se deseja reduzir requisições remotas através da rede é:

a) data access object b) business object c) context object d) transfer object

03| Sobre a manipulação de propriedades de um bean por parte do JSF, é correto afirmar que:

a) propriedades somente-escrita não são suportadas b) apenas propriedades leitura/escrita são suportadas c) apenas propriedades somente-leitura são suportadas d) propriedades leitura/escrita ou somente-escrita são suportadas

04| O escopo não definido pelo JSF 2.0 é o:

a) view b) session c) container d) application

05| No JSF 2.0, um método de ação cujo tipo de dado de retorno seja String, se retornar null em um de seus blocos de instruções, fará com que:

a) um erro interno seja disparado no servidor b) a página que disparou a ação seja reexibida c) a página principal da aplicação seja exibida d) a navegação seja direcionada para uma página de erro 404

06| O arquivo de configuração onde é definido o Faces Servlet de uma aplicação JSF é:

a) web.xml b) jboss-web.xml c) faces-config.xml d) application.properties

______________________________

__________________ Programador JAVA

2

Concurso Público

07| A API JDBC fornece um conjunto de classes e interfaces para manipulação de registros armazenados em bancos de dados. Uma das classes fornecidas por ela, cuja responsabilidade é enviar instruções SQL, seja para fins de consulta ou de atualização, é:

a) query b) resultSet c) statement d) connection

08| JPA é uma API do Java para mapeamento objeto-relacional, permitindo que algumas classes da aplicação sejam mapeadas diretamente para tabelas do banco de dados. Uma das ações indispensáveis para que seja possível fazer este mapeamento corretamente é:

a) a implementação da interface Entity b) o uso da anotação @EJB sobre a classe c) o uso da anotação @Id em uma propriedade identificadora d) a criação de um construtor com um parâmetro para cada atributo da classe

09| Para configurar os dados de persistência em uma aplicação Java que faça uso de JPA, devemos criar um arquivo chamado persistence.xml. Nele, definimos, dentre outros parâmetros de configuração, o caminho da fonte de dados do sistema. Outro parâmetro configurável nesse arquivo é:

a) o nome da unidade de persistência b) o caminho do arquivo hibernate.cfg.xml c) o nome do pacote onde estão as classes de entidade d) a pasta do servidor web onde está o driver do banco de dados

10| Sobre herança entre classes em Java, é correto afirmar que:

a) toda classe base de uma hierarquia deve ser abstrata b) toda classe estende, obrigatoriamente, alguma outra c) é possível a uma classe estender mais de uma outra, simultaneamente d) a classe Object é base de todas as demais classes, exceto de Exception

11| Analise o trecho de código abaixo:

01 int num1 = Integer.parseInt(textBox1.getText());

02 int num2 = Integer.parseInt(textBox2.getText());

03 System.out.println(num1 / num2);

Para que esse código execute com segurança, sem qualquer risco do programa abortar, em caso de erro, é suficiente:

a) proteger a linha 2 com um bloco try..catch b) colocar um bloco if..else entre as linhas 2 e 3 c) proteger todas as instruções com um bloco try..catch d) remover as instruções Integer.parseInt das linhas 1 e 2

______________________________

__________________ Programador JAVA

3

Concurso Público

12| O recurso conhecido como “vinculação dinâmica de método”, disponível na linguagem Java, é utilizado

exclusivamente para:

a) determinar, em tempo de execução, a herança de código entre duas classes abstratas

b) permitir que um método de uma superclasse seja disparado dentro de uma de suas descendentes

c) garantir o funcionamento do polimorfismo, contanto que haja o explícito uso da anotação @Override

d) determinar, em tempo de execução, a versão de um método a ser executada em uma hierarquia

de classes

13| Leia a seguinte afirmativa:

“O software escrito para invocar este comportamento é feito de forma independente dos tipos dos objetos

para os quais as mensagens são enviadas. Portanto, novos tipos de objetos capazes de responder às

mensagens existentes podem ser adicionados nesse software sem que seja preciso modificar a base do

que já existe.”

O comportamento descrito se refere ao conceito de:

a) frameworks

b) polimorfismo

c) tipos genéricos

d) encapsulamento

14| Em uma página JSP, quando utilizamos JSTL e Expression Language (EL), o operador empty está

disponível para realizar alguns testes em objetos. Um desses testes é verificar se:

a) resultsets contêm registros

b) caixas de seleção possuem itens

c) objetos do tipo Integer valem 0 (zero)

d) listas de objetos possuem elementos

15| Os EJB’s são componentes J2EE executados dentro de um servidor de aplicação, como o JBoss, por exemplo.

Esse servidor é responsável por gerenciar recursos/serviços referentes aos EJB’s. Um desses recursos é:

a) interface remota

b) troca de instâncias

c) processos de negócio

d) tratamento de exceções

______________________________

__________________ Programador JAVA

4

Concurso Público

16| Analise o código abaixo:

<select name="origemRecursoMaterial">

<c:forEach items="${requestScope.origensRecurso}" [1]>

<option value="${item.codigo}"

<c:if test="${item.codigo == requestScope. recursoMaterial.origem.codigo}">

selected="selected"

</c:if>

>

<[2] value="${item.descricao}" />

</option>

</c:forEach>

</select>

Os trechos de código que substituem corretamente os itens [1] e [2] no código acima são, respectivamente:

a) var="item" e c:out b) var="item" e c:print c) varStatus="item" e c:out d) varStatus="item" e c:print

17| Analise o trecho de código abaixo:

int x = y < 0 ? 5 : y;

A instrução que, em qualquer situação, apresentará o mesmo resultado do trecho de código acima é:

a) int x; if(y > 0) x = y; else x = 5; b) int x; if(y < 0) x = y; else x = 5; c) int x = 5; if(y >= 0) x = y; d) int x = 5; if(y < 0) x = y;

18| Em relação ao elemento h:form, disponível na biblioteca padrão do JSF 2.0, é correto afirmar que:

a) além dos métodos GET e POST, há o método FILE b) diferentemente da tag form do HTML, o atributo method não está disponível c) o método de envio, ao contrário do HTML, é definido no atributo SUBMITTYPE d) todas as requisições são enviadas por padrão através do método de envio GET

19| Ao utilizar JPA, após uma operação de persistência utilizando o EntityManager, como persist, por exemplo, em caso de sucesso, deve-se executar um método específico para que as modificações realizadas tenham efeito no banco de dados. Esse método é o:

a) begin, da transação ativa b) commit, da transação ativa c) flush, do gerenciador de entidades d) joinTransaction, do gerenciador de entidades

______________________________

__________________ Programador JAVA

5

Concurso Público

20| Para definirmos uma constante dentro de uma classe, em Java, usamos a seguinte palavra chave:

a) final b) static c) const d) protected

21| No Diagrama de Classes da UML, as associações permitem representar a informação dos limites inferior e superior da quantidade de objetos aos quais o outro objeto pode estar associado. Esses limites são chamados de:

a) participações b) cardinalidades c) conectividades d) multiplicidades

22| Os estados de um objeto estão associados a outros pelas transações. Uma transação possui um evento associado. Um evento que ocorre quando uma determinada condição se torna verdadeira é um evento do tipo:

a) sinal b) temporal c) mudança d) chamada

23| O mecanismo de uso geral da UML que é utilizado para estender o significado de determinado elemento em um diagrama chama-se:

a) pacote b) estereótipo c) Nota explicativa d) etiqueta valorada

24| Existem cinco premissas fundamentais subjacentes a todo trabalho realizado na alocação dinâmica de canais em LANs e MANs. Uma dessas premissas indica que: “As estações conseguem detectar se o canal está sendo usado antes de tentar utilizá-lo. Se for detectado que o canal está ocupado, nenhuma estação tentará utilizá-lo até que a estação esteja livre”. Essa premissa é denominada:

a) tempo segmentado b) premissa de colisão c) detecção de portadora d) premissa de canal único

25| O padrão IEEE 802.3, mais conhecido como Ethernet, é, segundo sua topologia, classificada como uma rede de difusão de:

a) anel, com controle centralizado b) anel, com controle descentralizado c) barramento, com controle centralizado d) barramento, com controle descentralizado

______________________________

__________________ Programador JAVA

6

Concurso Público

26| O aumento da velocidade de processadores e das memórias determinou a criação de barramentos e portas adicionais para tratar todo tráfego de dados. A porta de barramento criada para conectar ao computador todos os dispositivos lentos de E/S, como, por exemplo, o teclado e o mouse, foi:

a) ISA b) USB c) SCSI d) PCI Express

27| Considerando os objetivos de um algoritmo de escalonamento aplicado em sistemas em lote, aquele que visa a maximizar o número de tarefas executadas por hora é:

a) vazão b) tempo de retorno c) uilização de CPU d) cumprimento dos prazos

28| Um dos métodos gerais para se lidar com a sobrecarga de memória consiste em trazer, em sua totalidade, cada processo para a memória, executá-lo durante um certo tempo, e, então, devolvê-lo ao disco. Esse método é denominado de:

a) memória virtual b) compactação de memória c) troca de processos (Swapping) d) gerenciamento com mapa de bits

29| Uma característica fundamental da abordagem de um banco de dados é que o sistema gerenciador de banco de dados possui não apenas o banco de dados, mas também uma completa definição ou descrição de sua estrutura e restrições. Esta característica é conhecida por:

a) suporte para as múltiplas visões dos dados. b) natureza autodescritiva do sistema de banco de dados. c) isolamento entre os programas e os dados, e a abstração dos dados. d) compartilhamento de dados e processamento de transações de multiusuários.

30| O profissional da área de Tecnologia de Informática (TI) responsável pela identificação dos dados que serão armazenados no banco de dados e também por escolher as estruturas apropriadas para representar e armazenar esses dados é o :

a) Usuário Final b) Analista de Sistemas c) Projetista do Banco de Dados d) Administrador do banco de Dados

31| Em um sistema de controle de funcionários existe a informação de número de filhos. Essa informação é obrigatória e possui como valores aceitáveis até um máximo de 12 filhos. Sabendo-se que o atributo que controla essa informação chama-se NUMFILHOS, o fragmento da instrução SQL que implementa essa restrição é:

a) NUMFILHOS INT NULL CHECK (NUMFILHOS > 0 AND NUMFILHOS < 12); b) NUMFILHOS INT NULL CHECK (NUMFILHOS > 0 AND NUMFILHOS < 13); c) NUMFILHOS INT NOT NULL CHECK (NUMFILHOS > 0 AND NUMFILHOS < 12); d) NUMFILHOS INT NOT NULL CHECK (NUMFILHOS > 0 AND NUMFILHOS < 13);

______________________________

__________________ Programador JAVA

7

Concurso Público

32| Considerando o conjunto de classes e associações apresentados abaixo, qual das alternativas de modelo relacional o representa?

a) Departamento(sigla, nome)

Empregado(matricula, cpf, nome, endereco) b) Departamento(id, sigla, nome, idGerente)

Empregado(id, matricula, cpf, nome, endereco) c) Departamento(id, sigla, nome)

Empregado(id, matricula, nome, endereço, cpf) d) Departamento(id, sigla, nome)

Empregado(id, matricula, cpf, nome, endereço, idGerente)

33| Um objeto que precise da colaboração de outro objeto para realizar alguma operação simplesmente envia uma mensagem a esse último. O conceito da Orientação a Objetos que permite que o objeto remetente da mensagem não precise saber como a operação será realizada é:

a) coesão b) herança c) acoplamento d) encapsulamento

34| Considerando as Classes a seguir e o método Nadar nelas existente,

indique o conceito de Orientação a Objetos que deverá ser aplicado para implementar esse método nas classes:

a) reuso b) composição c) polimorfismo d) realização de interface

______________________________

__________________ Programador JAVA

8

Concurso Público

35| O conceito de Orientação a Objetos expresso na relação entre as classes Homem e Golfinho com a classe Animal é:

a) herança b) abstração c) realização d) agregação

36| É comum encontrarmos uma relação todo-parte entre objetos de duas classes distintas, como, por exemplo: motor - peças e livro - páginas. O conceito do paradigma de orientação a objetos expresso nessa relação é:

a) herança b) colaboração c) agrupamento d) composição

37| Para uma melhor compreensão das atividades de determinado processo, faz-se necessário identificar aquelas que são realizadas por cada agente específico. O mecanismo utilizado no Diagrama de Atividades da UML para solucionar essa questão é o de:

a) raias de natação b) barras de junção c) barras de bifurcação d) pontos de ramificação

38| As duas características de um modelo Threads de construção de um servidor são:

a) Não paralelismo Chamadas não bloqueantes

b) Paralelismo Chamadas não bloqueantes

c) Não paralelismo Chamadas de sistema bloqueantes

d) Paralelismo Chamadas de sistema bloqueantes

______________________________

__________________ Programador JAVA

9

Concurso Público

39| O tipo de software que se esconde em um computador coleta dados sobre o usuário, envia ao seu mestre os dados coletados e tenta sobreviver a algumas tentativas de remoção é o:

a) worms b) spyware c) vírus de macro d) vírus de setor de inicialização

40| Considerando os cabeçalhos de extensão do IPv612, o que informa a lista parcial de roteadores a visitar é o cabeçalho de extensão:

a) routing b) authentication c) destination options d) hop-by-hop options