Questões de Concurso Para if-sp
Foram encontradas 1.389 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quando uma aplicação faz uso de uma fonte de dados é essencial que se proteja as informações de conexão, como nomes de usuários e senhas, de modo que não sejam codificadas diretamente no código-fonte. Qualquer pessoa que obtiver uma cópia do código-fonte, ou eventualmente fizer uso de engenharia reversa do código compilado, poderá ter acesso às informações gerando uma vulnerabilidade de segurança em potencial, além de comprometer a manutenção do código.
O Microsoft .NET Framework disponibiliza uma forma organizada e centralizada de armazenar informações de conexão ou strings de conexão em arquivos XML de configuração do aplicativo, o que elimina a necessidade de inseri-las ao longo do código-fonte.
De acordo com o texto citado, strings de conexão em aplicativos Windows podem ser armazenadas e mantidas no elemento (I) do arquivo de configuração (II), cujo elemento-filho <add> carrega a string de conexão propriamente dita por meio do atributo (III), escrito na forma propriedade=valor.
Os itens (I), (II) e (III) são, respectivamente:
As estruturas de repetição possibilitam a criação de laços de repetição dentro de um algoritmo, os quais ganham esse nome pela sua característica de execução finita em círculos. A tabela, a seguir, apresenta uma comparação entre as estruturas de repetição existentes:
Em que:
v é a variável de controle;
vi é o valor inicial da variável v;
vf é o valor final da variável v;
p é o valor do incremento dado à variável v.
Sabe-se que algumas características da tabela acima foram propositalmente omitidas. Desta forma, os itens (I), (II) e (III) são, respectivamente:
Segundo Morimoto (2009), no CIDR (Classless Inter-Domain Routing) são utilizadas máscaras de tamanho variável, conhecidas como VLSM (Variable Lenght Subnet Mask), que permitem uma flexibilidade significativa na criação das faixas de endereços IPv4. O uso de máscaras de tamanho variável implica trabalhar com endereços binários, pois a divisão pode ser feita em qualquer ponto.
Fonte: MORIMOTO, C. E. Redes: guia prático. 2. ed. Porto Alegre: Sul Editores, 2009, p. 349-350.
Considerando o endereço IP 192.168.7.53/27, podemos afirmar que o “/27”:
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.