Questões de Ciência da Computação do ano 2005

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2005

#Questão 136258 - Ciência da Computação, Linguagens, NCE, 2005, SEFAZ/AM, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE

Observe a seguinte definição de uma classe na linguagem Java:

Analise as seguintes afirmativas sobre este trecho de código:

I - A classe Circulo disponibiliza os métodos declarados como public da classe Ponto.

II - A classe Circulo possui três construtores sobrecarregados.

III - A construção de um objeto do tipo Circulo não invoca o construtor da classe Ponto.

 É/são correta(s) somente a(s) afirmativa(s):

#Questão 136260 - Ciência da Computação, Linguagens, NCE, 2005, SEFAZ/AM, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE

Observe o seguinte método escrito na linguagem Java:

 O resultado da chamada misterio (2,4) é:

Uma tabela chamada produto, que armazena informações sobre os produtos comercializados por uma empresa, possui vários campos, dentre eles: um campo chamado id, que é o campo chave da tabela e identifica o produto; um campo chamado nome, que armazena o nome do produto; um campo chamado custo, que armazena o custo do produto; e um campo chamado tipo, que armazena o tipo de produto ao qual o produto pertence (é uma chave estrangeira da tabela tipoProduto). Qual dos seguintes comandos SQL-92 abaixo, que um analista está elaborando para extrair informações da tabela produto, apresenta ERRO de sintaxe?

Julgue os itens seguintes, acerca do trecho do código escrito na linguagem Java apresentado acima e dos conceitos de programação, desenvolvimento de aplicações e bancos de dados e segurança em redes de computadores.

O código apresenta trechos de comandos de manipulação de dados (DML – Data Manipulation Language) da linguagem SQL.

Julgue os itens seguintes, acerca do trecho do código escrito na linguagem Java apresentado acima e dos conceitos de programação, desenvolvimento de aplicações e bancos de dados e segurança em redes de computadores.

O código, com relação à vulnerabilidade de sua implementação, apresenta propensão a sofrer ataques de hacker na modalidade conhecida como SQLInjection, que consiste em se inserirem comandos SQL inválidos a fim de se obter acesso indevido a recursos de um sistema de informações.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis