Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No gerenciamento de sistemas operacionais, o sistema de memória

não deve se preocupar com alocação de espaço em memória.

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória

Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos elementos de interconexão de redes de computadores, julgue os itens que se seguem.

Gateways são tipicamente roteadores utilizados na interligação de redes de computadores.

Ciência da Computação
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.

I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web.

II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows.

III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes.

IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou.

Estão corretas as afirmativ...
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a frameworks, julgue os itens seguintes.

Com o uso do Hibernate, o isolamento dos objetos de dados passa a ser feito em memória, sendo desconsiderado o nível de isolamento das transações de banco de dados.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a frameworks, julgue os itens seguintes.

O modelo de renderização de componentes JSF é definido de forma que a classe do componente implementa, além da sua funcionalidade, a sua regra de renderização.

10 Q131176
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a frameworks, julgue os itens seguintes.

Quando o tratamento de exceções no Struts 2 é devidamente configurado, as exceções capturadas são direcionadas para páginas de erro.