Foram encontradas 1.154 questões.
Com relação a interfaces web, julgue os itens que se seguem.
Utilizando-se o Ajax, qualquer ação que requeira uma resposta do servidor ocorre de forma síncrona.
Provas
Com relação a interfaces web, julgue os itens que se seguem.
No GIMP, muitas ações feitas em imagens podem ser desfeitas, desde que não se esteja utilizando plug-ins, os quais têm comportamento diferente e não permitem que ações sejam desfeitas.
Provas
- LinguagensRuby
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Julgue os itens subsecutivos, referentes a linguagens utilizadas para a implementação de regras de negócio.
Em Ruby, a partir do código de determinada classe A, é possível acessar qualquer método privado de qualquer outro objeto da mesma classe A.
Provas
Julgue os itens subsecutivos, referentes a linguagens utilizadas para a implementação de regras de negócio.
A partir da versão 3.3 do Python, a implementação do bloqueio de módulos importados garante uma serialização correta, evitando problemas como deadlocks.
Provas
Julgue os itens subsequentes, relativos a servidores web e servidores de aplicação.
No JBoss AS 7, é possível gerenciar múltiplas instâncias do servidor de aplicação a partir de um único ponto de controle.
Provas
Julgue os itens subsequentes, relativos a servidores web e servidores de aplicação.
No Tomcat, o deploy de uma aplicação deve ser sempre feito estaticamente, ou seja, antes da inicialização do Tomcat.
Provas
Para que seja realizada a recuperação de um banco de dados utilizando-se arquivo gerado a partir do MySQLdump, é necessário que, antes do início do processo de recuperação, seja criado um banco de dados vazio.
Provas
Em um banco de dados relacional, os dados são percebidos como tabelas que representam entidades, entretanto, nem todas as tabelas implementadas de fato representam entidades conceituais.
Provas
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.
Ainda que a política de segurança da empresa demandasse a utilização de câmeras de vigilância, gravando e armazenando as imagens, tal ação não constituiria uma forma eficaz de eliminar o risco de furto e acesso indevido às informações contidas no notebook.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.
Considere que a política de segurança imponha o uso de certificados digitais, de forma que os dados relevantes cheguem ao notebook assinados digitalmente com a chave privada do servidor de arquivos e, então, cifrados com a chave pública do analista. Nesse caso, garante-se que apenas o analista acessará os dados, se ele dispuser da chave pública do servidor de arquivos.
Provas
Caderno Container