Questões do concurso:
MPE-AP - 2012 - Analista e Técnico Ministerial
limpar filtros
530 Questões de concurso encontradas
Página 17 de 106
Questões por página:
Questões por página:
Concurso:
MPE-AP
Disciplina:
Programação
Analise as linhas a seguir presentes em um programa Java que não apresenta erros.
a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");
b = a.createStatement( );
c = b.executeQuery("select * from cliente where id = "+ valor +"");
Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces
a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");
b = a.createStatement( );
c = b.executeQuery("select * from cliente where id = "+ valor +"");
Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces
Concurso:
MPE-AP
Disciplina:
Algoritmos e Estrutura de Dados
É um tipo de lista linear na qual as operações de inserção e retirada podem ser efetuadas tanto no início quanto no final da lista linear, ou seja, a inserção de um elemento X pode torná-lo ou o primeiro ou o último da lista linear.
O tipo de lista descrito no texto acima é conhecido como
O tipo de lista descrito no texto acima é conhecido como
Concurso:
MPE-AP
Disciplina:
Algoritmos e Estrutura de Dados
Nas estruturas de dados,
Concurso:
MPE-AP
Disciplina:
Redes de Computadores
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que
Concurso:
MPE-AP
Disciplina:
Segurança da Informação
Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.
O texto fala do ataque de
O texto fala do ataque de