Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

O padrão REST define um conjunto de restrições e propriedades baseado em HTTP. Sobre REST, analise as afirmativas a seguir.

I. Web services que obedecem ao padrão REST precisam utilizar o formato JSON para encapsular os dados da resposta às requisições dos sistemas solicitantes.

II. Os métodos GET, POST, PUT e DELETE do protocolo de comunicação HTTP são compatíveis com operações CRUD para a persistência de dados.

III. O padrão REST pressupõe que requisições de um mesmo sistema solicitante são dependentes, permitindo manter o estado de cada solicitante durante várias solicitações.

Está correto o que se afirma em

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

SOAP é um protocolo para troca de informações estruturadas. Sobre a estrutura da mensagem SOAP, analise as afirmativas a seguir.

I. O formato da mensagem é baseado na linguagem de marcação XML.

II. Os elementos Header e Body são filhos obrigatórios do elemento Envelope.

III. O elemento Fault é opcional e quando estiver presente deve aparecer como um elemento filho do elemento Envelope.

Está correto o que se afirma em

Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
No que se refere às tecnologias de desenvolvimento para web, julgue os próximos itens. REST é um padrão de desenvolvimento para projetos de sistemas distribuídos com base em HTTP, com arquitetura cliente‐servidor.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

As tecnologias SOAP e REST são largamente utilizadas para troca de informações estruturadas em sistemas distribuídos.

Sobre essas tecnologias, analise as afirmativas a seguir.

I. REST pressupõe que cada solicitação do cliente ao servidor deve conter todas as informações necessárias para processar o pedido e não pode tirar proveito de qualquer contexto armazenado no servidor.

II. As mensagens SOAP são documentos XML construídos especificamente para trafegar através do protocolo de transporte HTTP/HTTPS.

III. REST é mais eficiente que o SOAP porque utiliza exclusivamente mensagens menores no formato JSON.

Está correto o que se afirma em

Ciência da Computação
Ano: 2018
Banca: Banca não informada

Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo.

1) Assim como no modelo cliente/servidor, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó.

2) Diferente do modelo cliente-servidor, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede.

3) Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede cliente-servidor quanto uma rede P2P.

4) No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede cliente-servidor.

Estão c...

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a redes peer-to-peer (P2P), julgue os itens subsecutivos. O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

REST, ou Representational State Transfer, é um protocolo de comunicações sem estado.

Que alternativa melhor representa o corpo de uma chamada REST que deseja saber o saldo de um cliente bancário identificado como cliente 23232?

Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
10 Q731406
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual a diferença entre o sistema de detecção de intrusão (IDS) e o sistema de prevenção de intrusão (IPS):