Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.

I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna...

Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos:
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
De modo a promover a localização de um site por ferramentas de busca, diversas práticas são empregadas facilitando a análise e a indexação do conteúdo web pelos motores de busca. Dentre as práticas mais comuns, destaca-se a:
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
As três principais técnicas utilizadas na consolidação do conceito de design responsivo pra website são:
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
O CSS3, permite o uso das chamadas Web Fonts, fontes que não estão necessariamente instaladas no computador do usuário. Os navegadores atuais oferecem suporte para formatos variados de fontes. Para oferecer melhor compressão e suporte a metadados adicionais, o formato suportado pelo W3C que o webdesigner deve utilizar é:
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Ao se diagramar o conteúdo textual em página web, recomenda-se evitar linhas de texto muito longas, pois:
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Um Analista está desenvolvendo um serviço web RESTful em Java, usando JAX-RS 2.0 implementado com Jersey. Considere que nessa aplicação há uma classe de serviço REST em condições ideais, com o método abaixo.

 Para indicar que o método mensagem responderá a uma solicitação HTTP GET e informar o tipo MIME que será entregue pelo método, devem ser utilizadas, imediatamente antes da declaração do método, as anotações

10 Q797813
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a classe Java abaixo.

Considerando que os testes estejam sendo realizados em um ambiente Java em condições ideais, pode-se afirmar corretamente que o teste implementado no método testCalculo