842141 Q136877
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

842142 Q136698
Ciência da Computação
Ano: 2008
Banca: Fundação Getúlio Vargas (FGV)

Microsoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:

- um programa de instalação manual iniciada por script de logon; e

- um pacote do Windows Installer que contém o software Cliente Avançado.

Essas ferramentas são conhecidas, respectivamente, como:

842143 Q136696
Ciência da Computação
Ano: 2008
Banca: Fundação Getúlio Vargas (FGV)

No contexto do Desenvolvimento WEB JAVA, analise as afirmativas a seguir, a respeito da tecnologia JSP (“JavaServer Page”):

I. Disponibiliza uma tecnologia simples e rápida para criar páginas que exibem conteúdo gerado dinamicamente, define a interação entre o servidor e a página JSP, e descreve o formato e sintaxe da página.

II. Emprega servlets – programas escritos na linguagem Java e executados no servidor, em oposição aos applets, executados no browser do cliente.

III. Utiliza páginas JSP, com extensão .jsp ou .jspx, criadas pelo desenvolvedor da web e que incluem especificações JSP e tags customizadas, em combinação com outras tags estáticas, HTML ou XML.

Assinale:

842144 Q136694
Ciência da Computação
Ano: 2008
Banca: Fundação Getúlio Vargas (FGV)

Ao desenvolver uma aplicação sob a plataforma Java EE 5, isso implica que:

842145 Q136571
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando esse código Java, julgue os itens de 52 a 55

O código apresentado a seguir declara corretamente a interface implementada por Controladora

842146 Q136570
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, que se referem a programação concorrente em Java.

O método Thread.start pode ser usado para executar um thread. Já o método Object.wait suspende a execução do thread corrente. Este método pode ser invocado em um loop em que se teste a condição aguardada, mas não se pode invocá-lo dentro de métodos synchronized. O método Thread.sleep suspende o thread corrente por um período de tempo.

842147 Q136568
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, que se referem a programação concorrente em Java.

É possível controlar a execução concorrente de métodos usando-se a palavra-chave synchronized nas declarações desses métodos, ao se declarar construtores e métodos estáticos. Em uma classe com métodos syncronized, um mesmo lock controla o acesso aos atributos estáticos e às instâncias da classe.

842148 Q136566
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de JDBC, julgue os itens subsequentes.

Em java.sql, métodos em DatabaseMetaData possibilitam acessar informações sobre bancos de dados. O método getMetaData, em Connection, retorna um objeto DatabaseMetadata, e o método getSchemas, em DatabaseMetaData, retorna uma instância de Schema.

842149 Q136564
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a JavaBeans, julgue os itens a seguir.

A API JavaBeans provê design patterns que possibilitam que ferramentas descubram quais eventos cada bean pode notificar. Para um bean ser uma fonte de evento, ele deve prover métodos por meio dos quais possam ser acrescentados e removidos os identificadores dos objetos interessados no evento. Os design patterns definidos para esses métodos são os seguintes.

842150 Q136563
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a JavaBeans, julgue os itens a seguir.

Quando uma propriedade constrained é modificada, os beans interessados são notificados via uma exceção PropertyChangeEvent. Por sua vez, a modificação de uma propriedade bound pode ser vetada por beans interessados. Para que um bean vete a modificação de uma propriedade bound, ele deve lançar uma exceção da classe PropertyVetoException.