Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que
Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca das arquiteturas das aplicações no ambiente Internet, assinale a opção correta.
As aplicações para o ambiente Internet construídas usando-se a plataforma J2EE podem adotar o padrão de arquitetura MVC, desde que não sejam usados servlets e páginas JSP.
Os web services se comunicam por meio de mensagens XML e protocolos como SOAP. Um inconveniente dessa tecnologia é que serviços não podem ser listados em diretórios, o que dificulta a localização dos mesmos.
As solicitações e as respostas HTTP podem ter cabeçalhos como Accept e Authorization. As informações em cabeçalhos do protocolo HTTP não podem ser acessadas a partir de códigos nas aplicações.
No modelo de comunicação HTTP, um cliente solicita um recurso a um servidor, que envia uma resposta. Um servidor pode reconhecer que solicitações se originam de um usuário via campos HIDDEN em formulários HTML.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.
A partir dessas informações, assinale a opção correta.
A máscara usada nos roteadores é 255.0.0.0 e o número privado da rede é 10.0.0.0.
Os endereços para E2, E6, E11 e E13 a seguir são válidos.
E2 10.1.1.2
E6 10.4.1.1
E11 10.6.1.1
E13 10.7.1.1
O endereço para E10 pode ser 10.1.1.3, para E5, 10.2.1.2 e a tabela do roteador 1 pode ser a mostrada a seguir.
O endereço E11 pode ser 164.41.1.1 e a tabela do roteador 2 pode ser a mostrada a seguir.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
Na camada B é indicado o uso de XML associado a uma linguagem de transformação como XSLT. Caso se deseje usar XML sem XSLT, então é correto o uso do emprego de parsers dos tipos DOM ou SAX.Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
A instalação de módulos de software contendo scripts JSPs, ASPs ou PHP é usualmente efetuada junto ao elemento C.Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
São exemplos de protocolos e linguagens estabelecidas para comunicação entre os elementos C e D: ODBC, JDBC e SQL.Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
Usualmente, pode-se empregar a técnica de clusterização visando aumento de desempenho junto aos elementos B e C, mas não junto ao elemento A.Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
Em uma arquitetura heterogênea na qual fornecedores de software provêem implementações independentes para as camadas B, C e D, usualmente, dispõe-se de uma interface de acesso e gerenciamento uniforme para as três camadas, embasada em uma interface web, empregando um mesmo conjunto de logins e senhas.Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.
Supondo que as camadas B e C sejam executadas em duas máquinas distintas de uma mesma sub-rede, então os módulos B e C podem empregar, para se comunicar, chamada de procedimento remoto como RPC, RMI e IIOP, ou outros métodos para envio de pedidos ou mensagens, sejam elas síncronas ou assíncronas, como HTTP ou SOAP.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...