Questões do concurso:
        MPE-AP - 2012 - Analista e Técnico Ministerial
      
      
       limpar filtros
      
                    
                
                  530 Questões de concurso encontradas                
                
                
                  Página 17 de 106                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                MPE-AP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Programação                    
                  
                  
                
              
            
      Analise as linhas a seguir presentes em um programa  Java que não apresenta erros. 
a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");
b = a.createStatement( );
c = b.executeQuery("select * from cliente where id = "+ valor +"");
Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces
    
                    
        
            
    
        
        
        
        
        
        
        
      a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");
b = a.createStatement( );
c = b.executeQuery("select * from cliente where id = "+ valor +"");
Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces
                Concurso:
                MPE-AP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Algoritmos e Estrutura de Dados                    
                  
                  
                
              
            
      É um tipo de lista linear na qual as operações de inserção  e retirada podem ser efetuadas tanto no início quanto no  final da lista linear,  ou seja,  a inserção de um elemento X  pode torná-lo ou o primeiro ou o último da lista linear.      
O tipo de lista descrito no texto acima é conhecido como
    
                    
        
            
    
        
        
        
        
        
        
        
      O tipo de lista descrito no texto acima é conhecido como
                Concurso:
                MPE-AP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Algoritmos e Estrutura de Dados                    
                  
                  
                
              
            
      Nas estruturas de dados,      
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                MPE-AP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Em segurança de redes,   firewall é uma barreira de  proteção. Sobre este tema está correto dizer que     
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                MPE-AP
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Ataques desse tipo buscam explorar a falta de tratamento  dos dados de uma entrada do sistema. Desta maneira  tenta-se injetar strings maiores que as permitidas com o  objetivo de invadir certas áreas da memória. Este ataque  permite inclusive injetar aplicações na máquina invadida,   como backdoors,  trojans e sistemas de controle remoto,   como o VNC.      
O texto fala do ataque de
    
                    
        
            
    
        
        
        
        
        
        
        
      O texto fala do ataque de
