Considere a utilização de atributos públicos em uma classe, em
comparação à utilização de atributos privados e métodos de
acesso (getters e setters).
Assinale a alternativa que corresponde a uma vantagem da
segunda estratégia sobre a primeira.
Com relação à especificação JEE, analise as afirmativas a seguir. I.Toda classe Servlet que estende HttpServlet deve sobrescrever cada um dos métodos herdados de HttpServlet. II.A classe javax.servlet.GenericServlet implementa a interface javax.servlet.Servlet. III.Quando um JSP é requisitado pela primeira vez, o servidor executa um processo de conversão do arquivo JSP para uma classe de Servlet. Assinale:
Em uma arquitetura cliente‐servidor, várias máquinas clientes
desejam estabelecer conexões com um servidor telnet.
Assinale a alternativa que apresenta as informações usadas pelo
servidor telnet para diferenciar cada uma das solicitações dos
clientes.
Considerando o Active Directory do Windows Server 2003 e seus
tipos de grupos básicos, é correto afirmar que o grupo do tipo
GLOBAL
Leia o fragmento a seguir. “Para que um sistema gerenciador de banco de dados se recupere de _____ que afetam as _____, o sistema mantém um _____ para registrar todas as operações das transações que afetam os itens do banco de dados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
Para implantar a norma ISO/IEC 27002, uma organização deve
Com relação ao modelo de referência ITIL v3, de Gerenciamento
de Serviços de TI, assinale V para a afirmativa verdadeira e F para
a falsa.
( ) Gerenciamento de Mudança é o processo responsável pelo
controle do ciclo de vida de todas as mudanças, permitindo
que mudanças benéficas sejam feitas com o mínimo de
interrupção nos serviços de TI.
( ) Gerenciamento de Problema é o processo responsável por
gerenciar o ciclo de vida de todos os problemas, tais como
um incidente que tenha interrompido o funcionamento
normal de um serviço de TI. O Gerenciamento de Problema
garante que a operação normal de um serviço seja restaurada
tão rapidamente quando possível, e que o impacto no
negócio seja minimizado.
( ) Gerenciamento do Nível de Serviço é o processo que tem
como uma de suas principais finalidades o estabelecimento e
a manutenção de procedimentos para o órgão de TI efetuar a
cobrança de valores financeiros pelos serviços prestados aos
seus clientes internos na organização, em conformidade com
o estabelecido no Acordo de Nível de Serviço (ANS). Os
valores assim cobrados são transferidos internamente do
orçamento do cliente para o orçamento do órgão de TI.
As afirmativas são, respectivamente,
É capaz de utilizar diferentes tipos de codificações, por exemplo, um para áudio e outro para vídeo no mesmo espaço, ou seja, é capaz de guardar diferentes faixas multimídia em um único arquivo. Estamos falando do:
Um perito necessita analisar um arquivo contendo dados de gravação telefônica judicialmente coberta, entre dois possíveis meliantes. A escolha do formato de gravação é importante para preservar o tipo e timbre da voz dos envolvidos. Sobre formas e qualidade nas gravações indique V (verdadeiro) e F (falso) para as afirmações a seguir.
I. O formato MP3 é compacto, sem perda de qualidade e oferece facilidade no armazenamento, mas tem como desvantagem a exigência de muito processador para a codificação/compressão dos dados.
II. O formato WAV tem alta qualidade de som mas tem a desvantagem de gerar arquivos grandes, o que dificulta seu uso em aplicativos para a Internet.
III. O MP5 é a mais recente técnica de compactação conhecida, melhorando em muito sua antecessora MP3, já que trabalha com algoritmos matemáticos mais complexos.
Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.
Um administrador de redes de computadores quer transformar
um domínio de colisão A em vários domínios de colisão menores,
de forma que todos os hosts pertencentes ao domínio de colisão
A permaneçam na mesma rede.
Assinale a alternativa que indica o tipo de dispositivo que ele
deve utilizar para atingir tal objetivo.
Com relação aos parâmetros de configuração do squid proxy,
analise as afirmativas a seguir.
I.O parâmetro HTTP_PORT permite definir em que porta o
proxy irá responder aos pedidos dos clientes HTTP. O seu
valor padrão é 3128.
II.A atividade dos pedidos dos clientes pode ser conhecida
através da análise do conteúdo do arquivo definido pelo
parâmetro CACHE_LOG. O conteúdo deste arquivo é definido
pela lista de acesso de controle.
III.Pode-se limitar a capacidade dos usuários de navegar na
Internet através do uso de listas de controle de acesso. A lista é
percorrida do início para o fim até que uma correspondência
seja encontrada. Apenas a definição das listas de controles de
acesso é suficiente para esse bloqueio.
Assinale:
Assinale a alternativa que representa alguns dos logs de eventos que podem ser observados por meio do Visualizador de Eventos (Event viewer) do Windows Server 2003.
Leia o fragmento a seguir. “A independência física de dados é a capacidade de alterar o esquema _____ sem alterar o esquema _____. Logo, os esquemas _____ também não precisam ser alterados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
Em relação à esteganografia, assinale a afirmativa correta.