Foram encontradas 45 questões.
Em um Windows Server 2012, você deve exibir listas de controle de acesso discricionários (DACLs) para um diretório (c:\diretorio) e seus arquivos.
Assinale a alternativa que mostra um comando que permita realizar essa atividade.
Provas
Sobre os operadores de comparação PHP == e ===, considere os exemplos $a == $b e $a === $b e assinale a alternativa correta.
Provas
Quais módulos Node.js, com a respectiva função correta, são nativos e estão disponíveis na instalação- -padrão do node.js?
1. DNS: permite realizar consultas DNS e possui funções relacionadas à resolução de nomes.
2. HTTP: tem a função de fazer o node.js comportar-se como um servidor HTTP.
3. CRYPTO: apresenta funções relacionadas à criptografia OpenSSL.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre métodos HTTP.
1. Requisições GET devem ser empregadas ao lidar com dados sensíveis e críticos.
2. Requisições GET apresentam limitações em termos de comprimento de dados (data length), enquanto requisições POST, não.
3. Parâmetros de requisições GET permanecem no histórico do navegador, enquanto os de requisições POST, não.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Ao utilizar um sistema Linux Ubuntu Server, deseja-se verificar se CRON está sendo executado. Quais comandos podem ser utilizados?
1. ps aux | grep cron
2. service cron status
3. top | grep crond
Assinale a alternativa que indica todos os itens corretos.
Provas
Analise as afirmativas abaixo sobre o protocolo de rede ICMP.
1. Pacotes ICMP em implementações IPv.4 são transmitidos via UDP, enquanto que em implementações IPv.6 a transmissão ocorre sobre TCP.
2. Uma mensagem ICMP contém um campo denominado Tipo de 8 bits e outro campo denominado Código, também de 8 bits, além de um campo de checksum, esse de 16bits.
3. Algumas mensagens ICMP são de erros, como por ex. destino inalcançável; enquanto outras mensagens são de consultas, como echo reply, empregada pelo utilitário Ping.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo com relação ao assunto Criptografia:
1. Criptografia de chave simétrica, também denominada de criptografia de chave secreta, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
2. Criptografia de chave simétrica, também denominada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
3. A criptografia de chave assimétrica, quando comparada com a de chaves simétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
No MySQL, assinale a alternativa que mostra um comando para remover todas as linhas de uma tabela chamada livros sem registrar as exclusões de linhas individuais.
Provas
O Common Type System no .NET Framework dá suporte a cinco categorias de tipos.
Assinale a alternativa que apresenta todas as cinco categorias de tipos.
Provas
Assinale a alternativa que contém a fase do RUP (Rational Unified Process) que tem como propósito analisar o domínio do problema, estabelecer uma arquitetura estável e robusta, desenvolver um plano de projeto e eliminar os maiores elementos de risco do projeto.
Provas
Caderno Container