Foram encontradas 420 questões.
Sobre a segurança em redes de computadores, analise as afirmações a seguir:
I-O Intrusion Prevention System (IPS) é um elemento ativo que detecta o acesso indevido e bloqueia esse tráfego.
II-O Intrusion Detection System (IDS) é um elemento passivo que analisa o tráfego e gera alarmes.
III-Quando o Intrusion Prevention System (IPS) identifica um tráfego válido como tentativa de ataque ou invasão, ele emite um alarme que deve ser analisado por outro sistema ou pessoal especializado, antes de serem tomadas as decisões de bloqueio.
É correto o que se afirma em:
Provas
- LinguagensJavaJSP: JavaServer Pages
- LinguagensJavaServlets
- Servidores de AplicaçãoEJB: Enterprise JavaBeans
- Servidores de AplicaçãoJ2EE/Java EE
Relacione corretamente cada item da primeira coluna com sua descrição na segunda coluna:
Primeira coluna: tecnologias
1.JavaEE 8
2.JTA
3.EJBs
4.Servlet
5.JSP
Segunda coluna: descrição
(__)Plataforma de desenvolvimento Java para aplicativos empresariais.
(__)Componentes Java para aplicativos empresariais.
(__)Gerenciar transações em aplicativos Java.
(__)Páginas HTML executadas no lado do servidor.
(__)Um componente Java para aplicativos web dinâmicos.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Em Java, os modificadores de visibilidade são utilizados para controlar o acesso a atributos e métodos de uma classe. O que é exibido pelo seguinte código Java que utiliza modificadores de visibilidade?
class Visibilidade {
private int num1 = 1;
protected int num2 = 2;
public int num3 = 3;
}
class Main {
public static void main(String[] args) {
Visibilidade obj = new Visibilidade();
System.out.println(obj.num3);
}
}
Assinale a alternativa correta:
Provas
Considere as afirmativas relacionadas ao firewall apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:
(__)Sua função básica é bloquear todo tipo de tráfego que venha da rede externa em direção à rede interna e que não tenha sido solicitado por um dispositivo que esteja na rede interna.
(__)O firewall deve estar posicionado na saída dos dispositivos da rede, de modo que todo o tráfego interno passe através dele.
(__)O modelo firewall do tipo estado de conexão é mais seguro do que o modelo firewall de pacotes.
Assinale a alternativa com a sequência correta:
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
Em um banco de dados relacional, como podemos estabelecer um vínculo lógico entre duas tabelas na linguagem SQL, ou seja, um relacionamento entre as tabelas?
Provas
Sobre o Remote Desktop Services (RDS) ou Serviços de área de trabalho remota, no sistema operacional Windows, analise as sentenças a seguir:
I-Permite se conectar a máquinas virtuais criadas no ambiente em nuvem Azure.
II-Os Serviços de Área de Trabalho Remota funcionam com a aceleração de gráficos nativos e com as tecnologias de virtualização de gráficos com suporte do Windows Server.
III-O RDS utiliza o protocolo Remote Desktop Protocol (RDP) em sua implementação, que permite se conectar a instâncias do sistema operacional Linux.
É correto o que se afirma em:
Provas
O GIT é uma ferramenta de versionamento de código popular que permite controlar e colaborar em projetos de equipe. Oferece ramificações, histórico de revisão e resolução de conflitos. Qual dos comandos a seguir adiciona todos os novos arquivos ao repositório local?
Provas
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoRecursividade
- WebJavaScript
O código JavaScript a seguir, quando executado, retorna que valores na tela?
function vermelho (corl) {
if (eorl >= 0) {
console.log(cort1);
vermelho (cor1 - 7);
amarelo (cor1-3);
}
}
function amarelo(cor2) {
if (cor2 >= 0) {
consele.logícor2);
vermelho (cor2 - 4);
}
}
vermelho (7);
Assinale a alternativa correta:
Provas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoHyper-V
- VirtualizaçãoVirtualização Assistida por Hardware
- WindowsWindows Server
Sobre a virtualização no ambiente Windows, analise suas finalidades:
I-Implementar a consolidação e a contenção dos servidores de produção.
II-Proteger e gerenciar desktops corporativos.
III-Simplificar o provisionamento de infraestrutura.
É correto o que se afirma em:
Provas
Quando o servidor recebe várias solicitações direcionadas ao mesmo cliente, pode-se definir configurações de taxa limite de resposta ou Response Rate Limiting (RRL) para controlar como responder às solicitações para um cliente DNS. Analise as configurações na utilização do RRL apresentadas a seguir, identificando as corretas:
I-Máximo de respostas é o número máximo de vezes que a mesma resposta é dada a um cliente dentro de um segundo. Por padrão o RRL de um servidor windows, é sempre 10 requisições HTTP por minuto.
II-Janela é o número de segundos para o qual as respostas a um cliente serão suspensas se muitas solicitações forem feitas.
III-Taxa de perda é uma lista de domínios a serem excluídos das configurações de RRL.
É correto o que se afirma em:
Provas
Caderno Container