Prova do Casa da Moeda do Brasil (Casa da Moeda) - Analista - Desenvolvimento de Sistemas - CESGRANRIO (2012) - Questões Comentadas

Limpar Busca

Em uma reunião de análise de desempenho de um sistema WEB, um programador apontou corretamente que a complexidade de tempo do algoritmo bubblesort, no pior caso, é

  • A O(1)
  • B O(log n)
  • C O(n)
  • D O(n log n)
  • E O(n2 )

Observe a sequência de operações realizada em uma pilha P, inicialmente vazia.

PUSH(P,"B")
PUSH(P,"R")
PUSH(P,"A")
PUSH(P,"S")
PUSH(P,"I")
PUSH(P,"L")
PUSH(P,"2")
PUSH(P,"0")
PUSH(P,"1")
PUSH(P,"1")
TOP(P)
POP(P)
TOP(P)
POP(P)
POP(P)
POP(P)

Após essa sequência, que elemento é retornado pela operação TOP(P)?

  • A 1
  • B 2
  • C I
  • D L
  • E S

Um programador deseja desenhar, utilizando HTML, três retângulos e um círculo.
Que elemento HTML permite criar uma área apropriada para esse desenho?

  • A 2DShapes
  • B canvas
  • C header
  • D p
  • E xgraphbody

Considerando-se que P seja a chave privada associada ao certificado digital de determinada AC (Autoridade Certificadora) da ICP-Brasil e que não existe consulta a certificados revogados, P é utilizada quando

  • A um usuário criptografa uma mensagem com um certificado digital emitido por essa AC.
  • B um usuário assina uma mensagem com um certificado digital emitido por essa AC.
  • C um usuário verifica a assinatura de uma mensagem oriunda de um certificado digital emitido por essa AC.
  • D ocorre a criação de sessões SSL em servidores WEB que possuem certificados emitidos por essa AC.
  • E ocorre a emissão de um certificado digital assinado por essa AC.

Em uma reunião técnica sobre o desenvolvimento de um novo sistema WEB em JAVA, um analista expressa preocupação a respeito do uso de cookies nos navegadores dos usuários, uma vez que o arquiteto de software do projeto indicou que serão utilizadas sessões WEB.
Para garantir o uso de sessões e contemplar os clientes que não permitem cookies, que técnica pode ser utilizada nessa situação?

  • A Buffer Overflow
  • B SQL Injection
  • C obfuscation
  • D polling
  • E reescrita de URL