Acerca de Java, julgue o item subsequente. Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e
especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta.
No que se refere aos sistemas de controle de versão e ao
Subversion, julgue o item a seguir.
Uma desvantagem dos sistemas de controle de versão que
adotam o modelo lock-modify-unlock é a baixa produtividade
em trabalhos colaborativos: esse modelo não permite que o
conteúdo de um arquivo seja alterado por mais de um usuário
simultaneamente.
Quando temos uma relação um-para-muitos entre classes de entidade na aplicação que utiliza JPA, por padrão, ao buscarmos um objeto do lado um, não são trazidos os objetos relacionados do lado muitos da relação. Porém, se desejarmos trazer todos os objetos relacionados, devemos utilizar na classe de entidade do lado um da relação a anotação:
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Análise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de:
O comando SQL ilustrado a seguir atualiza os dados dos
empregados do departamento (id_departamento) 50 que
têm como função (id_funcao) VENDEDOR para o
departamento 80 e gerente (id_gerente) 145.
UPDATE empregados
SET id_departamento = 80,
id_gerente = 145
WHERE id_departamento = 50
AND funcao = 'VENDEDOR';