1os recursos para reutilização de classes que o java oferece permitem ao programador não só reutilizar

classes e seus membros, mas também a possibilidade de obter vantagens com isso. analise as colunas abaixo:

característica

permissões

a. modificadores de acesso

i. permite a criação de uma nova classe que estende uma outra já definida pelo programador, o que torna possível a reutilização de dados e comportamentos da classe ancestral.

b. herança

ii. permite que as variáveis da classe e seus métodos sejam agrupados em conjuntos segundo o seu grau de relação.

c. polimorfismo

iii. permite que um objeto seja referenciado de várias formas, o que confere flexibilidade ao desenvolvimento da solução

d. encapsulamento

iv. permite ao programador ocultar classes e seus membros, tornando controlada sua utilização por outros programadores.

assinale a alternativa que possui a associação correta das colunas:

escolha uma:
a. a-i, b-iv, c-iii, d-ii.
b. a-iv, b-ii, c-iii, d-i.
c. a-iv, b-ii, c-i, d-iii.
d. a-iv, b-i, c-iii, d-ii.
e. a-ii, b-iii, c-iv, d-i.



um dos pontos mais interessantes da programação orientada a objetos é seu suporte ao encapsulamento e ocultação de dados.

i. esta característica é implementada por meio dos modificadores de acesso, aplicados em classes, métodos e campos. com ela, os campos das classes ficam protegidos de alterações indevidas de outros programadores.

porque

ii. se cada membro de cada classe e objeto fosse acessível a qualquer outra classe e objeto, então o entendimento, a depuração e a manutenção de programas seria uma tarefa quase impossível.

de acordo com as asserções acima, assinale a alternativa correta:

escolha uma:
a. as asserções i e ii são proposições verdadeiras, mas a ii não é uma justificativa da i.
b. as asserções i e ii são proposições verdadeiras, e a ii é uma justificativa da i.
c. as asserções i e ii são proposições falsas.
d. a asserção i é uma proposição verdadeira, e a ii é uma proposição falsa.
e. a asserção i é uma proposição falsa, e a ii é uma proposição verdadeira.



3- os modificadores de acesso são aplicados em classes, métodos e campos. os campos das classes ficam protegidos de alterações indevidas de outros programadores.

analise as colunas abaixo:

modificadores de acesso

característica

a. public

i. funciona como o private, mas permite que classes herdeiras também tenham acesso ao campo ou método declarado.

b. private

ii. neste caso, serão considerados como pertencentes à categoria package ou friendly. seus campos e métodos podem ser acessados em todas as classes de um mesmo pacote.

c. protected

iii. garante que o campo ou método da classe declarado com esse modificador poderá ser acessado ou executado a partir de qualquer outra classe.

d. sem modificadores

iv. campos ou métodos que só podem ser acessados, modificados ou executados por métodos da mesma classe, sendo completamente ocultos para outros programadores.

assinale a alternativa que possui a associação correta entre as colunas:

escolha uma:
a. a-iii, b-iv, c-ii, d-i.
b. a-iii, b-iv, c-i, d-ii.
c. a-i, b-ii, c-iii, d-iv.
d. a-iii, b-ii, c-iv, d-i.
e. a-ii, b-i, c-iii, d-iv.

1 Resposta

  • Santosmanuele

    B- Herança - I. Permite a criação de uma nova classe que estende uma outra já definida pelo programador, o que torna possível a reutilização de dados e comportamentos da classe ancestral.

    C. Polimorfismo - III. Permite que um objeto seja referenciado de várias formas, o que confere flexibilidade ao desenvolvimento da solução

    D. Encapsulamento - II. Permite que as variáveis da classe e seus métodos sejam agrupados em conjuntos segundo o seu grau de relação.

    A. Modificadores de acesso  - IV. Permite ao programador ocultar classes e seus membros, tornando controlada sua utilização por outros programadores.

Clique aqui para adicionar a sua resposta.