43 resultados encontrados para . (0.011 segundos)

00227 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Programação

Em uma aplicação Java web desenvolvida em três camadas utilizando o design pattern MVC, é correto afirmar que:
  • a)
    As páginas HTML são representadas no componente Controller.
  • b)
    As servlets normalmente são representadas no componente View.
  • c)
    As classes que possuem atributos referentes aos campos das tabelas do banco de dados são representadas no componente Controller.
  • d)
    As classes DAO (que acessam o banco de dados) são representadas no componente Model.
  • e)
    Páginas JSP são representadas no componente Model.

00228 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Programação

Em uma aplicação web Java que utiliza JSP, as linhas de código comuns a diversas páginas podem ser criadas em um arquivo , que pode ser incluído nas páginas
utilizando-se a diretiva
As lacunas I e II são preenchidas correta e respectiva- mente por
  • a)
    I. Javascript, <%@page II. file="caminho/nome_do_arquivo"%>.
  • b)
    I. Java Servlet, <%@include II. uri="caminho/nome_do_arquivo"%>.
  • c)
    I. JSTL, <%@taglib II. uri="caminho/nome_do_arquivo"%>.
  • d)
    I. JSF, <%@page II. import="caminho/nome_do_arquivo%>.
  • e)
    I. JSPF, <%@include II. file="caminho/nome_do_arquivo"%>.

00229 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Programação

Analise o código a seguir.
import java.sql.*;
public class Dao {
public int metodoA(String v) {
int x = 0;
try {
Class.forName("com.mysql.jdbc.Driver");
Connection con = DriverManager.getConnection
("jdbc:mysql://localhost:3306/controle", "root", "x");
Statement st = con.createStatement();
x = st.executeUpdate(v);
return x;
} catch (ClassNotFoundException ex) {
return x;
} catch (Exception ex1) {
return x;
}
}
}
Para que o metodoA execute a operação desejada, na chamada ao método executeUpdate é necessário que ele receba como parâmetro uma instrução DML SQL
  • a)
    update, apenas.
  • b)
    insert, update, delete ou select.
  • c)
    insert, update ou delete, apenas.
  • d)
    insert, apenas.
  • e)
    update ou select, apenas.

00230 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Programação

Analise o código Java a seguir:

public class Classe1 {
public static void main(String[] args) {
int n, r, c, s;
n = 6;
r = 0;
c = 1;
s = -1;
while (c <= n) {
if (c % 2 == 0) {
r = r + c * s;
} else {
r = r + c;
}
c++;
}
System.out.println(r);
}
}

Ao compilar e executar a Classe1, os valores finais nas variáveis r e c serão respectivamente:
  • a)
    3 e 6.
  • b)
    -3 e 7.
  • c)
    -2 e 7.
  • d)
    4 e 6.
  • e)
    -3 e 6.

02133 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

Sobre os firewalls é correto afirmar:
  • a)
    Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo.
  • b)
    Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.
  • c)
    Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall.
  • d)
    Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
  • e)
    São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc.

02134 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

O protocolo DNS, usado para transformar nomes de máquinas em endereços de rede, é construído com base em consultas a registros de recursos (RR) que possuem um tipo, como, por exemplo:
  • a)
    COM, ORG e BR.
  • b)
    A, NS, TXT e MX.
  • c)
    authoritative e non-authoritative.
  • d)
    GLUE e RECURSIVE.
  • e)
    question, reply e authority.

02135 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

Redes Ethernet que usam switches no lugar de hubs como ponto de conexão central para as máquinas conectadas a elas possuem como vantagem
  • a)
    a homogeneidade dos enlaces, garantido que todas as portas tenham a mesma velocidade.
  • b)
    a capacidade de processar pacotes até o nível de rede, simplificando a administração.
  • c)
    a eliminação de colisões, permitindo que a vazão total roteada seja proporcional ao número de portas.
  • d)
    a filtragem de pacotes com base no endereço IP do remetente, aumentando a segurança da rede.
  • e)
    a ausência de buffers no switch, permitindo um desempenho mais uniforme e previsível.

02136 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

Considerando o conjunto de protocolos da Internet, o protocolo TCP
  • a)
    é um protocolo simples e leve, que provê serviços sem conexão.
  • b)
    provê um serviço de entrega confiável de mensagens orientado a conexão.
  • c)
    provê um serviço de entrega não-confiável de mensagens.
  • d)
    não limita a taxa de envio de pacotes de dados, maximizando a utilização da capacidade do enlace.
  • e)
    é apropriado para aplicações de tempo real, pois entrega todos os pacotes dentro de um limite de tempo pré-estabelecido.

02137 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

Sistemas operacionais baseado em Unix, como o Linux, permitem administração remota através de SSH. Este protocolo fornece uma linha de comando remota segura,
  • a)
    mas não possui mecanismos para identificação segura de máquinas remotas.
  • b)
    nunca permitindo o uso de mecanismos de autenticação que usem senhas devido a sua inerente insegurança.
  • c)
    nunca permitindo a execução de aplicações gráficas remotamente devido ao risco de serem controladas por atacantes.
  • d)
    transmitindo senhas em texto claro durante a autenticação para maior segurança.
  • e)
    livre de interceptação dos dados transmitidos e das informações de autenticação.

02138 FCC (2012) - MPE-PE - Analista Ministerial - Informática / Redes de Computadores

O sistema de virtualização VMware, quando executado em um processador x86 sem extensões de virtualização, se comporta como um hipervisor:
  • a)
    tipo 2, empregando interpretação pura para acelerar a execução do hóspede.
  • b)
    tipo 2, empregando tradução binária para acelerar a execução do hóspede.
  • c)
    tipo 1, empregando trap and emulate para acelerar a execução do hóspede.
  • d)
    tipo 1, empregando interpretação pura para acelerar a execução do hóspede.
  • e)
    tipo 1, emulando apenas os dispositivos de E/S para acelerar a execução do hóspede.