Questões

Pratique com questões de diversas disciplinas e universidades

1.548 questões encontradas(exibindo 10)

Página 1 de 155

2. Modificadores de acesso permitem ao desenvolvedor construir uma classe na qual métodos e variáveis podem ser restritos de diversas formas. Marque a alternativa que representa o modificador que permite que os métodos e variáveis que portem este modificador sejam acessadas apenas pela própria classe.

A
private
B
public
C
float
D
protect
E
byte

P ERG U N TA 2 A sobrecarga do operador pode ser explicada no sentido de oferecer um significado estendido que vai além de seu significado operacional predefinido. O operador +, por exemplo, pode ser utilizado para adicionar dois inteiros ou juntar duas strings ou mesclar duas listas, assim, esse operador permite ser sobrecarregado pelas classes int e str, demonstrando um comportamento para classe int e outro comportamento para classe str (sobrecarga do operador). Considere o exemplo abaixo. Fonte: Elaborada pela autora. Analise as alternativas abaixo e escolha qual delas representa o resultado gerado pelo trecho acima.

A

Fonte: Elaborada pela autora.

B

Fonte: Elaborada pela autora.

C

Fonte: Elaborada pela autora.

D

Fonte: Elaborada pela autora.

E

Fonte: Elaborada pela autora.

Leia o trecho a seguir: "A linguagem JavaScript também tem suporte nativo para arrays, embora sua primeira versão tenha sido lançada sem esse suporte. Um array armazena valores sequencialmente, todos ao mesmo tempo." Considerando as informações apresentadas e os conteúdos estudados sobre os Arquivos de Código Java, é possível afirmar que os arrays são:
A
um dispositivo encapsulado utilizado como um serviço móvel.
B
locais onde são inseridos dados no dispositivo móvel.
C
métodos utilizados para analisar os códigos de desenvolvimento.
D
estruturas usadas para ajustar várias partes dos dados ou variáveis.
E
linguagens de programação inseridas nas aplicações móveis.

Com relação ao Spring Security, analise as sentenças a seguir:

  1. O Spring Security prove uma poderosa e altamente personalizável estrutura de autenticação e controle de acesso
  2. O Spring Security é uma dependência da plataforma Java EE
  3. O Spring Security protege a aplicação de diversos ataques como session fixation, clickjacking, CSRF (Cross-Site Request Forgery), entre outros

De acordo com as sentenças apresentadas, assinale a alternativa correta.

A
Nenhuma sentença está correta
B
Somente as sentenças I e II estão corretas
C
Somente as sentenças I e III estão corretas
D
Somente as sentenças II e III estão corretas
E
Todas as sentenças estão corretas

É correto apenas o que se afirma em

A
I apenas
B
II apenas
C
I e II apenas
D
I e III apenas
E
Nenhum dos itens está correto.

O paradigma orientado a avaliações lógico-matemáticas é o:

A

Paradigma lógico

B

Paradigma funcional

C

Paradigma orientado a objetos

D

Paradigma declarativo

E

Paradigma imperativo

Assinale o termo que é completamente definido pela assertiva: “Uma operação pode ser definida em mais de uma classe (hierarquicamente correlacionadas), podendo assumir diferentes implementações, em cada uma dessas classes”.

A
Herança.
B
Sobrecarga de operadores.
C
Associação unária.
D
Polimorfismo.
E
Associação reflexiva.

Qual o tipo de layout que organiza o conteúdo para se adaptar ou se moldar ao tamanho da janela?

A
Layout congelado com float
B
Layout parcialmente congelado com float
C
Layout congelado
D
layout parcialmente float
E
Layout líquido

What is the purpose of a state diagram?

A

To show the communication between system elements.

B

To model the dynamic aspects of a software system.

C

To illustrate the relationships between classes.

Em uma estrutura de herança, para instanciarmos uma classe-filha, utilizamos qual construtor?

A
Nenhum, pois estamos trabalhando com estrutura de herança.
B
Apenas o construtor padrão.
C
Ambos os construtores.
D
O construtor da subclasse.
E
O construtor da superclasse.