Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
HTML over SSL
HTML Secure
HTTP over SSL
HTTP Secure
XML Secure
As tecnologias Frame Relay, ATM e MPLS têm em comum a utilização de
quadros de tamanho fixo
quadros de tamanho variável
comutação por rótulos
comutação de circuitos
comutação de mensagens
A tecnologia de datawarehousing tem se tornado uma importante ferramenta para implementação do conceito de inteligência empresarial (business inteligence), proporcionando uma integração dos dados empresariais para a realização de análises gerenciais e estratégicas.
Entre as suas características, inclui-se:extração de dados de fontes únicas, necessitando de um data mart para cada fonte.
incapacidade de lidar com múltiplos níveis de tempo devido à sua não volatidade, requerendo um DW para cada granularidade dessa dimensão.
orientação por assunto, permitindo o foco em processos de negócio específicos.
volatilidade, necessitando de atualização a cada transação realizada no BD transacional.
processo baseado em simples consultas a tabelas específicas, gerando uma correspondência 1-1 entre as tabelas do DW e do sistema transacional.
No contexto de avaliação de interfaces de usuário, o conceito de usabilidade permite avaliar a qualidade de um sistema com relação a fatores que os projetistas definem como sendo prioritários ao sistema.
Existem vários fatores envolvidos no conceito de usabilidade, EXCETO aflexibilidade
segurança no uso
facilidade de aprendizado
eficiência de uso e produtividade
utilidade do sistema para o contexto em que foi projetado
cliente ao servidor e solicita o registro de um cookie de nome x e valor y.
cliente ao servidor e solicita o registro de um cookie de nome y e valor x.
servidor ao cliente e solicita a atualização de um cookie x por outro y.
servidor ao cliente e solicita o registro de um cookie de nome y e valor x.
servidor ao cliente e solicita o registro de um cookie de nome x e valor y.
Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a
entrada na rede apenas de segmentos TCP com as flags SYN e ACK sinalizadas
entrada na rede apenas de segmentos TCP com a flag SYN sinalizada e a ACK não sinalizada
entrada na rede apenas de segmentos TCP com a flag ACK sinalizada e a flag SYN não sinalizada
entrada na rede apenas de segmentos TCP sem qualquer das duas flags sinalizadas
saída da rede apenas de segmentos TCP sem qualquer das flags sinalizadas
Sejam as seguintes afirmativas sobre o esquema em estrela, largamente usado em Dataware-housing:
I - É organizado em torno de uma grande tabela central (tabela de fatos), que contém a maior parte dos dados, sem redundância.
II - Possui também um conjunto de tabelas assistentes, uma para cada dimensão.
III - As tabelas relativas às dimensões podem ser mantidas normalizadas para reduzir as redundâncias.
Estão corretas as afirmações
III, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas
I, II e III.
Inicialmente, aplicações www utilizavam apenas páginas estáticas previamente armazenadas e estruturadas segundo regras de linguagens de marcação como o HTML. Com o passar do tempo, as páginas puderam passar a ser geradas dinamicamente, com base em algum processamento realizado no servidor. Também se tornou possível incrementar as tecnologias e a capacidade de processamento no ambiente dos clientes. Linguagens de script, por exemplo, puderam passar a ser embutidas nas páginas e executadas no ambiente do cliente, em seu navegador. Outra forma mais independente de dotar o cliente de um poder de processamento é permitir que ele possa executar pequenos trechos de código em linguagens de programação como Java, por exemplo. O navegador pode receber esses trechos de código como um recurso independente, sem a necessidade de embutir o código em uma página HTML, e a aplicação passa a contar com um ambiente mais extenso para a sua execução (que passa a incluir uma máquina virtual). Esses pequenos trechos de código executáveis em uma máquina virtual no cliente ficaram conhecidos como
Servlets
CGIs
Applets
DLLs
Sockets
Utilizado em serviços web, o protocolo SOAP é baseado em XML.
PORQUE A sintaxe de mensagens SOAP é independente de sistema operacional. Analisando-se as afirmativas acima, conclui-se queas duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Uma empresa deseja colocar dois servidores de arquivos na mesma sub-rede IP. Por restrições técnicas, os servidores devem possuir os endereços IP 192.168.0.2 e 192.168.0.252.
Que máscara de sub-rede deve ser utilizada nessa configuração?
255.255.255.0
255.255.255.192
255.255.255.224
255.255.255.252
255.255.255.255
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...