Questões da Prova CESPE - 2007 - PC-PA - Técnico em Gestão de Informática - Ciência da Computação
Foram encontradas 24 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Ferramentas denominadas de IDEs (ambientes de desenvolvimento interativo) não são consideradas ferramentas CASE, pois se aplicam ao paradigma de orientação a objetos e não ao paradigma de análise essencial ou análise e desenho estruturado.
II. A modelagem de dados empregando UML depende, fundamentalmente, de diagramas de classe.
III. A modelagem funcional empregando UML depende em maior proporção de diagramas de seqüência e colaboração, e, em menor proporção, de diagramas de componente e instalação.
A quantidade de itens certos é igual a
Julgue os itens subseqüentes, acerca das informações apresentadas no código e das características de execução dos comandos SQL.
I A ordem de execução dos comandos das linhas 18 e 20 pode ser invertida, sem produzir falha.
II A execução do comando da linha 24 produzirá como resultado o valor 4.
III A execução do comando entre as linhas 25 e 27 produzirá um conjunto de resultados com 4 registros.
IV A execução do comando entre as linhas 28 e 29 produzirá um conjunto de resultados com 4 registros, cada um tendo 3 colunas.
Estão certos apenas os itens
Com relação a projetos e implantação de SIGs, assinale a opção incorreta.
Julgue os itens seguintes considerando as informações apresentadas no código.
I Na linha 1, é declarada uma diretiva JSP.
II Na execução da linha 5, cria-se uma instância da classe "sun.jdbc.odbc.JdbcOdbcDriver".
III O método getConnection, da classe DriverManager é um método estático.
IV Na execução da linha 27, será enviada uma resposta http com código de redirect para o browser web que submeteu o pedido http em tratamento pela página associada ao código. Essa resposta direcionará o browser para um endereço http que aponta para o recurso "home.jsp".
Estão certos apenas os itens
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes.
I Na implementação da aplicação, adotou-se uma política de senhas fortes.
II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida.
III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement.
IV O armazenamento das senhas dos usuários é feito na tabela denominada USER.
Estão certos apenas os itens