(1,0)
Considerando as Normas para Padronização de Documentos da Universidade de Brasília, julgue o próximo item.
A fim de atender aos requisitos de formalidade e impessoalidade, os verbos empregados nos textos de ofícios, cartas, circulares e memorandos devem estar sempre em terceira pessoa do singular.
Na Universidade de Brasília, têm competência para expedir documento denominado ato o vice-reitor, os decanos e os dirigentes de unidades acadêmica e administrativa, de centros e de órgão(s) complementar(es).
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Havendo necessidade de exportar dados do browser para o servidor, objetos JavaScript poderão ser transformados em JSON; nesse caso, JSON sempre vai excluir as funções dos objetos.
A fim de melhor organizar um código em JavaScript e facilitar a sua manutenção, é possível utilizar módulos que estejam implementados em arquivos distintos do arquivo onde está o código que o invoca; nesse caso, é necessário que o módulo seja explicitamente declarado como passível de exportação no seu arquivo de origem.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
No desenvolvimento de uma aplicação em que ocorram persistências a dados usando Hibernate, é necessário criar uma sessão para fazer a conexão com o banco de dados por meio de um objeto session; este objeto, que é instanciado apenas uma vez na aplicação, deve se manter instanciado durante todo o tempo de execução.
Eventos do AngularJS podem ser usados para associar diferentes ações a diferentes elementos HTML; por exemplo, um evento AngularJS pode ser usado para associar uma ação relacionada à seleção de um elemento HTML por meio do uso de um mouse.
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.
Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.
Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.
A arquitetura RTP inclui o protocolo RTCP (real-time control protocol), que tem por finalidade monitorar o atraso e a qualidade de voz.
Recuperar senha