481 Q782781
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Manter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipulação de arquivos no computador. Com relação à manipulação de arquivos, NÃO prejudica o nível de segurança
482 Q782768
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se
483 Q782540
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte possui uma única instalação do Apache Tomcat 8 com múltiplas instâncias em execução em diferentes combinações de IP/porta. Cada pasta de instância possui as pastas conf, logs, temp, webapps e work. De acordo com as especificações do Tomcat 8 a subpasta conf de cada pasta de instância deve conter, no mínimo, uma cópia de alguns arquivos de CATALINA_HOMEconf, que são:
484 Q782463
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois
485 Q780584
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como
486 Q780165
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Hipoteticamente, um Analista de Sistemas do Tribunal Superior do Trabalho − TST precisou elaborar um diagrama UML 2.5 que se caracteriza por alguns componentes e símbolos específicos, a fim de modelar o fluxo do processo e seus pontos de controle.

Considere:

I. Os componentes: estados iniciais e finais; atividades e transições; decisões; bifurcação e união.

II. O símbolo utilizado em nós de controle desse diagrama, como na bifurcação e na união, para modelar atividades paralelas (concorrentes).

O diagrama constituído pelos componentes (I) e o símbolo nele utilizado (II) são, correta e respectivamente, diagrama de

487 Q780164
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere a relação todo-parte com forte vínculo entre as classes Tribunal e Departamento, significando as áreas administrativas que integram um tribunal. Na UML esta relação é tratada como
488 Q780163
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Ao elaborar um modelo de Caso de Uso usando Unified Modeling Language – UML, um Analista de Sistemas levantou, hipoteticamente, os seguintes requisitos: o Cidadão que interage com o sistema pode atuar de forma geral como Cidadão, mas também de formas específicas como Pessoa Física ou Pessoa Jurídica. As diferentes formas de atuação do cidadão, indicam
489 Q780162
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Sistemas utilizou em seu projeto UML, especificações de diagramas de estrutura estática e também de comportamento dinâmico de objetos. Na especificação inicial ele usou o Diagrama de Caso de Uso e também modelou alguns processos usando o Diagrama de Atividade. Utilizou, ainda, para a representação da conexão de funções on line o Diagrama de Sequência e também o Diagrama de Componente. Os diagramas de Classe e de Objeto também foram utilizados pelo Analista para especificar os atributos e operações que seriam usados no projeto. Esses seis diagramas, ou seja, Caso de Uso, Atividade, Sequência, Componente, Classes e Objetos foram o suficiente para ele especificar o funcionamento do sistema e do software de suporte. Destes todos, trata-se de um diagrama usado para modelar ...
490 Q780032
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Existem várias formas de implementar a virtualização. Uma virtualização completa ocorre quando