Magna Concursos

Foram encontradas 240 questões.

Quando se utiliza o design pattern MVC em aplicações Web desenvolvidas com Java, as páginas JSP, classes DAO e Servlets normalmente são representadas, respectivamente, nos componentes
 

Provas

Questão presente nas seguintes provas
A partir de uma mensagem (texto simples) é possível obter resumos de mensagem (digest) utilizando algoritmos para essa finalidade. Os algoritmos MD5 e SHA-1 produzem respectivamente resumos de
 

Provas

Questão presente nas seguintes provas
NÃO é um item a ser considerado para a geração das cópias de segurança:
 

Provas

Questão presente nas seguintes provas
Considere o código Java a seguir:
public class Classe001{
public static void main(String[]args){
for (int a=0, b=1; a<=100; b+=a,a=b-a){
System.out.print(a<70?(a+ "-"):a);
}
}
}
Ao compilar e executar a classe, será exibido na tela:
 

Provas

Questão presente nas seguintes provas
Sobre ataques a sistemas computacionais é correto afirmar:
 

Provas

Questão presente nas seguintes provas
Considere o texto a seguir.
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, é um processo que inclui a prevenção, detecção e resposta a incidentes, atuação, manutenção, análise crítica e auditoria. Todos estes aspectos são cercados nas fases 'Planejar' (Plan), 'Fazer' (Do), 'Checar' (Check) e 'Agir' (Act) do PDCA.
O processo citado no texto é conhecido como
 

Provas

Questão presente nas seguintes provas
Sobre o Kerberos é correto afirmar:
 

Provas

Questão presente nas seguintes provas
NÃO se refere a uma função maliciosa que pode ser executada por um Cavalo de Troia:
 

Provas

Questão presente nas seguintes provas
São algumas das medidas de prevenção contra a infecção ou proliferação de vírus:
I. Desabilitar no programa leitor de e-mails a auto-execução de arquivos anexados às mensagens.

II. Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript.

III.
Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.

IV.
Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes antes de certificar-se de que esses arquivos foram verificados pelo programa antivírus.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Com relação aos perímetros de segurança física para proteger as áreas que contenham informações e instalações de processamento da informação, é conveniente que
 

Provas

Questão presente nas seguintes provas