353141 Q797824
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere que em uma classe Java chamada ClienteDao.java existe o método a seguir:

Considere conn um objeto do tipo java.sql.Connection, que estabeleceu, em algum trecho da classe, uma conexão com um banco de dados. Ao chamar o método desconectar a partir de outra classe, se ocorrer uma exceção do tipo SQLException ao executar a instrução conn.close(); ela deverá ser tratada

353142 Q797823
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Na arquitetura da JVM existe a JVM Memory que contém uma área de memória que armazena os objetos criados pela aplicação por meio do operador new ou qualquer outro método que crie um objeto. Essa área de memória é chamada de
353143 Q797822
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o hash da mensagem recebida e o comparou com o enviado pelo usuário A. Ao verificar que os hashes eram iguais, concluiu que a mensagem não foi alterada na transferência. Se o algoritmo SHA-1 foi utilizado pelo usuário A, o hash gerado por ele foi de
353144 Q797821
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Após analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ataque, recomendou algumas ações e técnicas para auxiliar a reduzir os danos causados, conforme listados abaixo.

I. Tentar reduzir o volume de tráfego por meio do uso de rate-limiting e ACLs em equipamentos de rede.

II. Usar recursos para distribuir o tráfego do ataque entre diferentes servidores por meio de técnicas como GSLB e Anycast.

III. Ativar serviços de Sink Hole (null-routing) para descartar o tráfego destinado ao alvo do ataque e serviços Black Hole (clean-pipe ou traffic-scrubbing) para tentar filtrar o tráfego malicioso.

IV. Criptografar todo o conteúdo armazenado e em trânsito na rede interna...

353145 Q797820
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
353146 Q797819
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
No Linux, para configurar e habilitar a interface de rede eth0 com endereço IP 10.0.0.4 e máscara 255.255.0.0 e adicionar uma rota indicando que o gateway padrão é o endereço IP 10.0.0.1 utilizam-se no terminal, como usuário root, os comandos:
353147 Q797818
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
De modo a promover a localização de um site por ferramentas de busca, diversas práticas são empregadas facilitando a análise e a indexação do conteúdo web pelos motores de busca. Dentre as práticas mais comuns, destaca-se a:
353148 Q797817
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
As três principais técnicas utilizadas na consolidação do conceito de design responsivo pra website são:
353149 Q797816
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
O CSS3, permite o uso das chamadas Web Fonts, fontes que não estão necessariamente instaladas no computador do usuário. Os navegadores atuais oferecem suporte para formatos variados de fontes. Para oferecer melhor compressão e suporte a metadados adicionais, o formato suportado pelo W3C que o webdesigner deve utilizar é:
353150 Q797815
Ciência da Computação
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Ao se diagramar o conteúdo textual em página web, recomenda-se evitar linhas de texto muito longas, pois: