Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
No Hibernate uma yentit bean deve ter uma chave primária, que é indicada por meio da anotação
Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução
Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando
Atenção: Para responder às questões de números 1 a 5, baseie-se no texto abaixo.
Flores
Minha terra, o Recife, é fraca de flores, de maneira que as poucas que nascem são guardadas para os enterros – minha terra é forte de enterros. Ninguém fazia essa coisa romântica de dar uma rosa à namorada ou despertar a mulher bonita (que se viu na véspera, pela primeira vez) com uma caixa de orquídeas e aquele cartão astucioso, dizedor de poucas e boas palavras. Passei anos, já no Rio, associando cheiro de flor aos muitos enterros da minha família.
Meus tios, meu pai, minha irmã de olhos azuis, à medida que Deus chamava, eles iam e o cheiro da sala onde a gente chorava me acompanhou até meses atrás. Cheiro úmido, abafado, de flores de uma cidade que se chama Garanhuns, depois de umas dez horas de trem da Great Western. Devo mesmo confessar uma certa malquerença por tudo que era flor fora do talo – sentia nelas uma espécie de cumplicidade nos enterros que saíram da minha casa.
Mas com o tempo fui me habituando à presença e ao perfume das flores. As tristes lembranças não resistiram aos caminhos de Teresópolis, tampouco às quaresmeiras, que têm sido tantas, neste verão de passeios compridos. Agora mesmo a empregada mudou as rosas do jarro do escritório. São cheirosas. Eu olho para trás e não morreu ninguém.
(Adaptado de: MARIA, Antônio. Vento vadio. As crônicas de Antônio Maria. Org. de Guilherme Tauil. São Paulo: Todavia, 2021, p. 317)
É marcante, no segundo parágrafo do texto,
Atenção: Para responder às questões de números 6 a 10, baseie-se no texto abaixo.
Estamos todos nos fanatizando?
O que separa alguém de convicções firmes de um fanático? A resposta não é fácil e pode mesmo ser impossível, ou antes subjetiva, dependente de crenças tão enraizadas em cada um de nós que mergulham no visceral, no irracional. Em resumo, fanatismo é a convicção firme dos que discordam de mim e portanto estão errados; convicção firme é o fanatismo de quem pensa como eu,
logo está certo. As palavras não são inocentes.
Mas será só isso? Estaremos condenados a esse estranho oxímoro, o relativismo absoluto, e à morte do diálogo? Ou haverá um modo menos cínico de lidar com visões de mundo divergentes? Em outras palavras, será possível recuperar um solo comum em que adversários negociem, firmem pactos em torno de certos – talvez poucos, mas cruciais – objetivos compartilhados?
A palavra fanatismo tem duas acepções no Houaiss. A primeira é “zelo religioso obsessivo que pode levar a extremos de intolerância”. A segunda, derivada daquela por extensão, “facciosismo partidário; adesão cega a um sistema ou doutrina; dedicação excessiva a alguém ou algo; paixão”. A palavra passou ao português (em fins do século 18) como versão importada do adjetivo latino derivado de “fanum”, lugar sagrado, campo santo. O “fanaticus” tinha conotações positivas a princípio – era o inspirado pela chama divina –, mas não demorou a ganhar acepções como furioso, louco e delirante.
(Adaptado de: RODRIGUES, Sérgio. Folha de S. Paulo. 24.nov.2021)
Estaremos condenados a esse estranho oxímoro, o relativismo absoluto, e à morte do diálogo?
Na frase acima, do segundo parágrafo do texto,
Segundo o que dispõe o Estatuto dos Servidores Públicos Federais (Lei no 8.112/1990),
Os processadores utilizam, para realizar a aritmética computacional de números inteiros, a representação de ponto fixo. Considerando o número 1010, cuja representação binária com 8 bits é 00001010, é correto afirmar:
A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C.
(Disponível em: https://docs.pdpj.jus.br)
De acordo com o texto acima, A, B e C são, correta e respectivamente:
Considere a classe abaixo em uma aplicação que utiliza JPA e Hibernate.
Para informar ao provedor de persistência que os valores a serem atribuídos ao identificador único (id) serão gerados pela coluna de autoincremento da tabela do banco de dados, utiliza-se, na lacuna I, o valor
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Segundo a Portaria do CNJ no 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker