251 Q797828
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere, por hipótese, que a ARTESP utiliza uma estratégia de backup conforme mostra a figura abaixo, na qual a escala vertical representa a quantidade de dados.

 As lacunas I, II e III são preenchidas, correta e respectivamente, por

252 Q797827
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que a ARTESP optou pela utilização do RAID 5 como solução computacional para combinar alguns discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. Neste cenário, um Especialista em Tecnologia da Informação afirma, corretamente, que
253 Q797826
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Um Especialista em Tecnologia da Informação deseja criar um layout com duas colunas utilizando Bootstrap, para dispositivos pequenos, com largura de tela de 768 pixels por 991 pixels. A coluna da esquerda deve ocupar aproximadamente 33,3% e a da direita 66,6% da tela. O Analista utilizará em uma página HTML as instruções abaixo.

Para obter o layout desejado, as lacunas I e II devem conter, respectivamente, os valores

254 Q797825
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Uma aplicação Java pode conter classes abstratas e interfaces, que são recursos muito úteis na orientação a objetos. Entre elas há algumas similaridades e diferenças. As
255 Q797824
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere que em uma classe Java chamada ClienteDao.java existe o método a seguir:

Considere conn um objeto do tipo java.sql.Connection, que estabeleceu, em algum trecho da classe, uma conexão com um banco de dados. Ao chamar o método desconectar a partir de outra classe, se ocorrer uma exceção do tipo SQLException ao executar a instrução conn.close(); ela deverá ser tratada

256 Q797823
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Na arquitetura da JVM existe a JVM Memory que contém uma área de memória que armazena os objetos criados pela aplicação por meio do operador new ou qualquer outro método que crie um objeto. Essa área de memória é chamada de
257 Q797822
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de
258 Q797821
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.

I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna...

259 Q797820
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
260 Q797819
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos: