Questões de Concurso Para if-rj
Foram encontradas 620 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Os membros "public" são acessíveis onde quer que o programa tenha referencia a um objeto dessa classe ou de uma de suas subclasses.
II. Os membros “private" de uma classe só são acessíveis dentro da própria classe.
III. Os membros “private" de uma superclasse são herdados pelas suas subclasses.
Então, assinale a alternativa que contém somente as afirmações corretas.
De acordo com um programa Java, analise estas informações.
( ) Adeclaração “import” carrega para o programa corrente classes pré-definidas de bibliotecas ou API´s do Java.
( ) A declaração “import” deve ser posicionada na primeira linha, após a declaração da primeira classe do programa onde é utilizada.
( ) A declaração “import static” tem duas formas: uma que importa um membro static particular, conhecida como import static simples, e outra que importa todos os membros static de uma classe, conhecido como import static por demanda.
A alternativa que indica a ordenação correta de respostas é a seguinte:
I. As visões fornecem segurança automática para dados ocultos, ou seja, dados não visíveis por uma determinada visão.
II. As visões não fornecem um recurso de abreviação para uma consulta.
III. As visões permitem que os mesmos dados sejam vistos por usuários diferentes de modos diferentes ao mesmo tempo.
IV. As visões podem fornecer independência de dados lógica.
Então, assinale a alternativa que contém todas as afirmações corretas.
Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)
( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.
( ) Firewalls se limitam a bloquear o acesso a sites da Web.
( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.
A alternativa que indica a ordenação correta de respostas é a seguinte: