481
Q782781
Manter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipulação de arquivos no computador. Com relação à manipulação de arquivos, NÃO prejudica o nível de segurança
482
Q782768
No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se
483
Q782540
Um Analista de Suporte possui uma única instalação do Apache Tomcat 8 com múltiplas instâncias em execução em diferentes combinações de IP/porta. Cada pasta de instância possui as pastas conf, logs, temp, webapps e work. De acordo com as especificações do Tomcat 8 a subpasta conf de cada pasta de instância deve conter, no mínimo, uma cópia de alguns arquivos de CATALINA_HOMEconf, que são:
484
Q782463
Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois
485
Q780584
Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como
486
Q780165
Hipoteticamente, um Analista de Sistemas do Tribunal Superior do Trabalho − TST precisou elaborar um diagrama UML 2.5 que se caracteriza por alguns componentes e símbolos específicos, a fim de modelar o fluxo do processo e seus pontos de controle.
Considere:
I. Os componentes: estados iniciais e finais; atividades e transições; decisões; bifurcação e união.
II. O símbolo utilizado em nós de controle desse diagrama, como na bifurcação e na união, para modelar atividades paralelas (concorrentes).
O diagrama constituído pelos componentes (I) e o símbolo nele utilizado (II) são, correta e respectivamente, diagrama de
487
Q780164
Considere a relação todo-parte com forte vínculo entre as classes Tribunal e Departamento, significando as áreas administrativas que integram um tribunal. Na UML esta relação é tratada como
488
Q780163
Ao elaborar um modelo de Caso de Uso usando Unified Modeling Language – UML, um Analista de Sistemas levantou, hipoteticamente, os seguintes requisitos: o Cidadão que interage com o sistema pode atuar de forma geral como Cidadão, mas também de formas específicas como Pessoa Física ou Pessoa Jurídica. As diferentes formas de atuação do cidadão, indicam
489
Q780162
Um Analista de Sistemas utilizou em seu projeto UML, especificações de diagramas de estrutura estática e também de comportamento dinâmico de objetos. Na especificação inicial ele usou o Diagrama de Caso de Uso e também modelou alguns processos usando o Diagrama de Atividade. Utilizou, ainda, para a representação da conexão de funções on line o Diagrama de Sequência e também o Diagrama de Componente. Os diagramas de Classe e de Objeto também foram utilizados pelo Analista para especificar os atributos e operações que seriam usados no projeto. Esses seis diagramas, ou seja, Caso de Uso, Atividade, Sequência, Componente, Classes e Objetos foram o suficiente para ele especificar o funcionamento do sistema e do software de suporte. Destes todos, trata-se de um diagrama usado para modelar ...
490
Q780032
Existem várias formas de implementar a virtualização. Uma virtualização completa ocorre quando