Questões de Concurso
Para atividade de complexidade gerencial
Foram encontradas 173 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Remote Desktop Connection é o servidor padrão para o terminal services no Windows 2003.
Para o funcionamento do Active Directory, é necessário que, no ambiente Windows em que ele esteja instalado, exista um firewall de contexto, configurado e ativado.
Por padrão, a primeira página procurada pelo IIS é a Index.asp. Caso seja necessário, é possível configurá-lo para que ele passe a procurar por outra página.
A arquitetura SOA, orientada para a criação de componentes fracamente acoplados, é muito utilizada para componentes que não tenham interface bem definida ou cujos detalhes de implementação não sejam claros.
O número de conexões no IIS é limitado a 1.000, por padrão, a fim de se evitar eventual sobrecarga na rede.
O diretório de serviços em SOA organiza as linhas de serviços ou linhas de produção em fluxos de etapas de solicitação de serviços prestados por provedores e consumidores.
Em uma mensagem, o cabeçalho SOAP, elemento que contém a mensagem específica para a aplicação, é identificado pelo namespace a seguir. http://schemas.xmlsoap.org/soap/envelope
Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Os riscos têm origem na incerteza, característica comum a todos os projetos, e devem ser gerenciados de forma proativa, a partir do planejamento de respostas obtidas pela equipe. Entretanto, é recomendável haver planos de contingência para prevenção contra determinados riscos. Esses planos devem ser postos em prática, sob determinadas condições, quando detectada a necessidade.
Na concepção moderna de gerenciamento de projetos, a tolerância ao risco é considerada nula. Ou seja, nenhum grau de risco pode ser aceito, pois as recompensas que poderiam ser obtidas a partir de determinada falha originada em função do risco assumido seriam desprezíveis.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
A rastreabilidade bidirecional ocorre tanto de forma horizontal quanto vertical: a vertical estabelece a dependência entre os requisitos ou produtos de trabalho em um mesmo nível, podendo ocorrer em relação aos requisitos entre si ou entre códigos de unidades dependentes; a horizontal estabelece um rastreamento a partir de um requisito fonte, passando pelos requisitos de mais baixo nível, até atingir o nível de decomposição mais baixo do produto.
O alistamento eleitoral e o voto são facultativos para os maiores de sessenta anos.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Controles preventivos alertam sobre a ocorrência de violações.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
O Jboss Seam é um framework compatível com AJAX, EJB3, JSF, Portlets Java e gerenciamento de processos de negócios.