Questões de Concurso Comentadas para trf - 2ª região

Foram encontradas 1.041 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q785117 Programação
A ordem de execução dos comandos em Java é descrita como sequencial, porém é possível modificar a sequência natural por meio de comandos de fluxo de controle, definindo a sequência de execução das instruções, seguindo caminhos alternativos em função da análise de determinadas condições. As instruções de controle estão divididas em seleção e repetição. É correto afirmar sobre os comandos Java que:
Alternativas
Q785116 Programação
Uma exceção é um sinal que indica que algum tipo de condição excepcional ocorreu durante a execução do programa. Assim, exceções estão associadas a condições de erro que não tinham como ser verificadas durante a compilação do programa. As duas atividades associadas à manipulação de uma exceção são: geração e captura, sendo que na geração, a sinalização de uma condição excepcional (algum tipo de erro) ocorreu, e na captura a manipulação é de tratamento de uma situação excepcional, em que as ações necessárias para a recuperação da situação de erro são definidas. Para cada exceção que pode ocorrer durante a execução do código, um bloco de ações de tratamento (um exception handler) deve ser especificado. Alguns exemplos de exceções já definidas no pacote java.lang incluem:
Alternativas
Q785113 Engenharia de Software
A UML (Unified Modeling Language) é uma linguagem que define elementos gráficos para serem utilizados na modelagem de sistemas; seguindo o paradigma da orientação a objetos, a linguagem descreve como os elementos e o relacionamento devem interagir em um diagrama que, por sua vez, representam diversas perspectivas de um sistema. Com relação aos Diagrama UML, assinale a afirmativa correta.
Alternativas
Q785112 Programação

As linguagens de programação são utilizadas para construir sistemas computacionais. A partir dos aspectos da realidade, a linguagem que possui suporte a orientação a objetos permite uma modelagem mais fácil do mundo real, sendo mais fácil de implementar os conceitos para modelar as classes e objetos da realidade de um sistema. Com relação à programação em linguagem Java, analise as afirmativas a seguir.


I. Permite a declaração de uma classe dentro da outra, procedimento denominado de classe Interna, em que os atributos e métodos declarados na classe externa são visíveis para a classe interna, mesmo os declarados protected ou private.

II. A capacidade de possuir mais de uma superclasse é chamada de herança múltipla. A linguagem Java suporta este tipo de implementação; no entanto, a implementação desta facilidade é difícil e tende a apresentar muitos erros.

III. Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma assinatura, mas comportamentos distintos. Esse mecanismo permite definir quais funcionalidades devem operar de forma dinâmica, abstraindo-se de seus detalhes particulares quando esses não forem necessários.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q785110 Segurança da Informação
Uma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011.
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Alternativas
Respostas
521: A
522: C
523: D
524: C
525: A