Foram encontradas 397 questões.
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Um Tribunal, que está desenvolvendo um sistema de gerenciamento de processos, tem uma classe Processo com atributos numero e ano. Exemplifica o conceito de encapsulamento o fato de os atributos numero e ano serem
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia AssimétricaS/MIME
Uma organização frequentemente troca e-mails sensíveis entre seus funcionários e clientes. Para garantir que os e-mails enviados não sejam alterados e para autenticar os remetentes, a equipe de TI decidiu implementar uma solução de assinatura digital para e-mails corporativos, que também assegure a integridade e a autenticidade das mensagens. Nesse contexto, a solução mais adequada para proteger e-mails com assinatura digital é o uso de
Provas
Uma Analista de redes sugere a implementação de um Next-Generation Firewall (NGFW) para proteger os ativos da organização, pois os NGFWs oferecem funcionalidades que vão além das capacidades dos firewalls tradicionais. Uma funcionalidade de um NGFW, que não é encontrada em um firewall tradicional, é
Provas
Considere a função abaixo em um arquivo JavaScript de uma aplicação web, implementada em condições ideais.
function menu()
var lks = document .getElementById ("links");
lks.classList.toggle("“visible”);
}
A linhalks.classList.toggle (“visible”);
Provas
Em uma aplicação Java, considere as instruções abaixo.
Class.forName ("com.mysqi.cj.jdbc.Driver”);
Connection conectado = DriverManager.getConnection("jdbc:mysqi://localhost:3306/bd”,
“root”, "a9Kb08c”);
Em condições ideais, as EXCEÇÕES que precisam ser tratadas nessas linhas são
Provas
Em uma rede corporativa com vários switches conectados via Spanning Tree Protocol (STP), o switch D está diretamente conectado à root bridge por um link de 10 Mbps, e o switch E está conectado ao switch D por um link de 1 Gbps. Utilizando o STP tradicional (IEEE 802.1D). o custo do caminho raiz que o switch E calculará até a root bridge é
Provas
Durante a configuração de uma rede IPv6, o Analista de rede quer garantir que um pacote enviado para FF02::1 alcance o grupo correto de dispositivos IPv6 na rede. Nesse contexto, o endereço FF02::1 é um endereço de multicast IPv6 destinado
Provas
Os endereços IPv4 de link-local são usados automaticamente pelos dispositivos para comunicação dentro da mesma rede local quando não conseguem obter um endereço IP de um servidor DHCP. Um exemplo de endereço IPv4 de link-local é
Provas
Um Analista está projetando a infraestrutura de cabeamento horizontal para uma nova área de cobertura sem fio. De acordo com a norma ABNT NBR 14565:2019, deve-se adotar para o cabeamento a topologia
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Uma organização com vários escritórios e centenas de funcionários implementou o AAA baseado em servidor para controlar o acesso à rede. Nesse cenário, E O componente que assegura que o usuário tenha apenas o acesso apropriado às funções permitidas, é
Provas
Caderno Container