Questões de Concurso Público HCPA 2016 para Analista de TI (Banco de Dados e Segurança)

Foram encontradas 25 questões

Q876821 Sistemas Operacionais
Em relação às características do sistema de arquivos Ext3 ou Ext4 do sistema operacional GNU/Linux, assinale a alternativa correta.
Alternativas
Q876822 Programação

Apache Tomcat is an open source implementation of Java technologies for supporting web applications. Mark T (true) or F (false) for the sentences below, depending on their correctness.


( ) Apache Tomcat implements JavaServlet, JavaServer Pages, Java Expression Language and Java WebSocket technologies.

( ) A key concept associated to Tomcat is the “Context” element, which corresponds to a particular virtual host.

( ) An AJP connector implements the AJP protocol used when connecting Tomcat to a web server such as Apache HTTPD server.

( ) $CATALINA_HOME is an environment variable that contains the pathname to the documentation directory.


The correct order for filling the parentheses from top to bottom is:

Alternativas
Q876823 Programação

A default Apache Tomcat installation includes an instance of the Manager web application, which supports several functions. Analyze the following sentences regarding the Manager web application.


I - The Manager is installed by default on context path/apache.

II - The Manager allows deploying a new web application, on a specified context path, from the server file system.

III - The Manager allows stopping an existing application (so that it becomes unavailable), but does not undeploy it.


Which are correct?

Alternativas
Q876824 Segurança da Informação

As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.


Assinale a alternativa que completa corretamente a lacuna do texto acima.

Alternativas
Q876825 Segurança da Informação
Assinale a alternativa que apresenta um método utilizado como base para o ataque de segurança chamado de pharming.
Alternativas
Respostas
6: C
7: C
8: E
9: C
10: A