(1,0)
No que se refere a linguagens e tecnologias de programação, julgue o item que se segue. O IDE Eclipse é um dos ambientes da linguagem Java preferidos por programadores para o desenvolvimento de programas em qualquer sistema operacional
Com relação à programação orientada a objetos (POO), julgue o item subsequente. Quando o fluxo normal da execução de um programa de computador é alterado, o tratamento de exceção será realizado como forma de lidar com as alterações que ocorrerem
Com relação à programação orientada a objetos (POO), julgue o item subsequente.O polimorfismo ocorre quando há compartilhamento de classes pelas subclasses e, consequentemente, o aproveitamento dos seus respectivos atributos e métodos
Com relação à programação orientada a objetos (POO), julgue o item subsequente. Na POO, o agrupamento dos objetos em uma classe ocorre quando eles possuírem as mesmas operações e atributos
Com relação à programação orientada a objetos (POO), julgue o item subsequente. As operações realizadas no método de POO representam o comportamento de um objeto
Com relação à programação orientada a objetos (POO), julgue o item subsequente. O uso de objetos em POO facilita o desenvolvimento de software, pois os objetos são divididos em propriedades e métodos, que representam, respectivamente, suas características e funções
Julgue o item a seguir, a respeito de segurança da informação. O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy
Julgue o item a seguir, a respeito de segurança da informação. A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar
Julgue o item a seguir, a respeito de segurança da informação.Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP
Julgue o item a seguir, a respeito de segurança da informação.Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso
Julgue o item a seguir, a respeito de segurança da informação. A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação
Julgue o item a seguir, a respeito de segurança da informação.O firewall do Windows tem funcionalidades apropriadas que possibilitam o bloqueio de algumas solicitações de conexão ao computador pessoal de um usuário
Com referência a protocolo TCP/IP e serviços relacionados, julgue o item subsecutivo.O http e o FTP são protocolos de transferência de arquivos e têm diversas características em comum, pois ambos utilizam o TCP com duas conexões paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados
Com referência a protocolo TCP/IP e serviços relacionados, julgue o item subsecutivo.O protocolo TCP implementa uma técnica denominada janela deslizante que propicia o envio de vários segmentos de dados, encapsulados em seus próprios datagramas IP, sem necessidade de confirmação imediata, ou seja, vários segmentos são confirmados por um único acknowledgement, aumentando assim o thoughput da transmissão
Com referência a protocolo TCP/IP e serviços relacionados, julgue o item subsecutivo.O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais
Recuperar senha