Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A instalação de aplicações web em um servidor de aplicação requer a presença de um arquivo de configuração localizado na raiz do diretório WEB-INF da aplicação web, que contém informações de configurações e parâmetros de inicialização.
O nome do arquivo descritor de instalação (deployment descriptor) padrão onde são indicados os parâmetros de inicialização e mapeamento de Servlets é:
O utilitário Linux usado pelo administrador do sistema para verificação da integridade de sistemas de arquivos é:
A tecnologia de Web Services é uma possível solução para problemas de interoperabilidade entre sistemas. Os Web Services podem utilizar diferentes especificações, e as mais comuns são: SOAP, REST e JSON. Com relação aos Web Services SOAP, analise as afirmativas a seguir:
I. São independentes de plataforma.
II. Geralmente usam HTTP, no entanto, outros protocolos de transmissão como o SMTP também podem ser utilizados.
III. Utilizam o XSLT como formato de mensagem.
Está correto somente o que se afirma em:
Virtualização de servidores é uma estratégia que vem sendo utilizada em centros de processamento de dados como meio para simplificar a administração dos recursos computacionais. Em relação à virtualização de servidores, analise as afirmativas a seguir:
I - Elimina os problemas comuns de segurança relacionados a sistema operacional desatualizado.
II - Reduz o consumo de energia dos centros de processamento de dados.
III - Permite a alocação dinâmica de dispositivos e portas.
Está correto o que se afirma em:
A técnica de alocação de memória que busca a área livre de maior tamanho capaz de satisfazer certo pedido de alocação denomina-se:
São exemplos de tecnologias de virtualização de servidores para arquitetura x86:
O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
Uma universidade tem vários laboratórios de pesquisa, e deseja isolar seus tráfegos internos, no nível de enlace, criando redes logicamente independentes, com domínios de broadcast separados. Isso pode ser obtido por meio do uso de:
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...