Acerca de segurança da informação, julgue o item subsequente.

Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
No que se refere à arquitetura orientada a serviços (SOA), julgue o item subsecutivo.

Em uma SOA, é possível estabelecer diversas formas de interação entre os requisitantes e os serviços, como, por exemplo, a comunicação em que o serviço emite uma mensagem para um assinante sem que haja uma conversação em andamento.
Na orientação a objetos, no que se refere à sobrecarga de métodos, um método é considerado sobrecarregado se
O ambiente de desenvolvimento da Apple para iOS e a linguagem de programação nativa utilizada são, respectivamente,
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.

Em um sistema RAID nível 3, para cada palavra de dados, um bit de paridade é armazenado em um disco de paridade, o que permite a correção do erro de um bit caso ocorra a quebra de disco.
Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duasentidades. Nesse tipo de relação.
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.

Diferentemente dos sistemas RAID níveis 2 e 3, os sistemas RAID níveis 4 e 5 trabalham com discos sem que haja a necessidade de que eles estejam sincronizados.
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.

Em um sistema RAID nível 0, quanto maior for o tamanho de uma requisição, mais eficiente será o sistema.
Considere a página HTML abaixo, contida na mesma pasta da biblioteca jquery-2.1.4.min:

<!DOCTYPE html>
<html>
<head>
<script type="text/javascript" src="jquery-2.1.4.min">
</script>
<script type="text/javascript">
$(document).ready(function() {
$('button').click(function() {
$('..I.... ').css('background', 'red');
});
});
</script>
</head>
<body>
<button type="button">Aplicar</button>
<table border="1">
<tr><td>A</td></tr>
<tr><td>B</td></tr>
<tr><td>C</td></tr>
<tr><td>D</td></tr>
</table>
</body>
</html>

Ao clicar no botão Aplicar, para que as letras B e D, contidas na tabela, fiquem com fundo na cor vermelha, deve-se preencher a lacuna I com:

Considere a classe Java abaixo.

public class Prova {
public static void main(String[] args) {
int f=1;
..I...
System.out.print ("O resultado da operação é " + f);
}
}
Para calcular 5! (cinco fatorial), a lacuna I deverá ser preenchida por:
No fragmento de código a seguir, considere session um objeto org.hibernate.Session válido e Produto o nome de umaclasse persistente de entidade do banco de dados. Considere ainda a existência de diversos produtos cadastrados e de umambiente ideal no qual a aplicação está em execução.
Criteria crit = session.createCriteria(Produto.class); ..I.... List results = crit.list();
Página 1