Questões de Concurso
Comentadas para nível superior
Foram encontradas 4.397 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP.
Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança adicionais; a diferença entre essas versões está nas extensões de bases de informação de gerenciamentos.
NameVirtualHost * : 80
<VirtualHost * : 80>
DocumentRoot /www/srv1
ServerName www.srv1.com
</VirtualHost>
<VirtualHost * : 80>
DocumentRoot /www/srv2
ServerName www.srv2.org
</VirtualHost>
Considerando que o trecho de código apresentado é parte de um arquivo de configuração de servidores virtuais em um servidor Apache, julgue o item que se segue.
A diretiva NameVirtualHost * : 80 indica que qualquer endereço IP da estação servirá como servidor web na porta 80.
NameVirtualHost * : 80
<VirtualHost * : 80>
DocumentRoot /www/srv1
ServerName www.srv1.com
</VirtualHost>
<VirtualHost * : 80>
DocumentRoot /www/srv2
ServerName www.srv2.org
</VirtualHost>
Considerando que o trecho de código apresentado é parte de um arquivo de configuração de servidores virtuais em um servidor Apache, julgue o item que se segue.
Se uma requisição for realizada para um nome que não conste da lista de VirtualHost, ela será redirecionada para o servidor virtual srv1, que é o primeiro servidor na lista de configuração.
Arquiteturas em duas camadas separam as entidades em camadas de apresentação e de armazenamento, as quais podem estar, ou não, no mesmo computador.
Arquiteturas em três camadas separam as entidades em camadas de apresentação, de aplicação e de armazenamento, que devem estar em computadores distintos.
Constitui uma prática de programação segura o estabelecimento do tempo de expiração de sessões com base em uma estimativa não só do tempo de resposta, mas também da velocidade da rede.
A análise tanto das requisições HTTP quanto dos parâmetros enviados e recebidos pode auxiliar na identificação de pontos de fraqueza da aplicação web.
No SonarQube, mesmo com as permissões de segurança, nem todas as tags de regras podem ser removidas.
Em XSLT, pode-se utilizar o elemento <xsl:value-of> para se extrair o valor de um elemento XML a ser adicionado ao stream de saída de uma transformação
O desenvolvimento e a utilização de uma aplicação que contenha web services são insuficientes para que seja estabelecida uma arquitetura orientada a serviços (SOA).
Em HTML5, o atributo title da tag <img> pode ser usado para se adicionar um texto fixo a ser sempre apresentado imediatamente acima de uma imagem.
Na finalização de teste de software com o uso de JUnit, os dados de teste que tenham sido criados com JPA (Java Persistent API) são automaticamente removidos.
As conexões JMS (Java Message Service) são automaticamente fechadas ao fim da aplicação em que tenham sido utilizadas.
No EJB 3.0 (Enterprise Java Beans), a persistência embasada em campos faz uso dos métodos getter e setter para gravar os dados.
Em um banco de dados NoSQL do tipo grafo, cada arco é definido por um identificador único e expresso como um par chave/valor.
Aplicações de data warehouse que usem um esquema floco de neve tendem a ter pior desempenho nas consultas do que as aplicações que usem o esquema estrela.
Na implementação de mineração de dados (data mining), a utilização da técnica de padrões sequenciais pode ser útil para a identificação de tendências.
Um database cluster do PostgreSQL é acessível por apenas uma instância de um servidor de banco de dados em execução.
Na especificação de um pacote PL/SQL podem ser encontradas informações relativas à implementação dos programas do pacote necessárias ao uso adequado do pacote.