Questões Concurso Polícia Civil - PA

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Polícia Civil - PA

Julgue os itens seguintes, acerca de conceitos de modularização, linguagens de programação e programação orientada a objetos empregados no código apresentado

. I Na implementação da classe Queue foi usado o princípio de encapsulamento.

II O tipo Queue é polimórfico, no sentido de que qualquer tipo de objeto pode ser armazenado em uma instância da classe Queue.

 III A classe Queue herda da classe Object e, desta forma, uma instância de Queue pode ser armazenada como um elemento de si própria.

 IV A cauda corrente da fila é armazenada pela variável rear.

 A quantidade de itens certos é igual a

Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens

Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.

I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.

II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.

III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.

IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.

Estão certos apenas os itens

Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.

 I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.

 II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.

III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.

 IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.

Estão certos apenas os itens

Quanto às teorias a respeito da expansão da pobreza no mundo ocidental e às críticas ao capitalismo, assinale a opção correta.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis