Questões de Concurso Comentadas para if-sp

Foram encontradas 913 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966947 Programação
Nas linguagens de programação Java e C++, o polimorfismo paramétrico é materializado, respectivamente, pelas funcionalidades e/ou características:
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966946 Programação

Quando uma aplicação faz uso de uma fonte de dados é essencial que se proteja as informações de conexão, como nomes de usuários e senhas, de modo que não sejam codificadas diretamente no código-fonte. Qualquer pessoa que obtiver uma cópia do código-fonte, ou eventualmente fizer uso de engenharia reversa do código compilado, poderá ter acesso às informações gerando uma vulnerabilidade de segurança em potencial, além de comprometer a manutenção do código.

O Microsoft .NET Framework disponibiliza uma forma organizada e centralizada de armazenar informações de conexão ou strings de conexão em arquivos XML de configuração do aplicativo, o que elimina a necessidade de inseri-las ao longo do código-fonte.

De acordo com o texto citado, strings de conexão em aplicativos Windows podem ser armazenadas e mantidas no elemento (I) do arquivo de configuração (II), cujo elemento-filho <add> carrega a string de conexão propriamente dita por meio do atributo (III), escrito na forma propriedade=valor.


Os itens (I), (II) e (III) são, respectivamente:

Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966944 Segurança da Informação
Sobre o tema criptografia, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966943 Redes de Computadores

Segundo Morimoto (2009), no CIDR (Classless Inter-Domain Routing) são utilizadas máscaras de tamanho variável, conhecidas como VLSM (Variable Lenght Subnet Mask), que permitem uma flexibilidade significativa na criação das faixas de endereços IPv4. O uso de máscaras de tamanho variável implica trabalhar com endereços binários, pois a divisão pode ser feita em qualquer ponto.

Fonte: MORIMOTO, C. E. Redes: guia prático. 2. ed. Porto Alegre: Sul Editores, 2009, p. 349-350.


Considerando o endereço IP 192.168.7.53/27, podemos afirmar que o “/27”:

Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966942 Segurança da Informação

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.


Com base na informação, assinale a alternativa correta.

Alternativas
Respostas
206: A
207: A
208: D
209: A
210: C