1201 Q582648
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos servidores de aplicação JEE e Red Hat JBoss, julgue os itens subsequentes. GlassFish e TomCat são exemplos de servidores de aplicação JEE que suportam a tecnologia EJB.
1202 Q582647
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos servidores de aplicação JEE e Red Hat JBoss, julgue os itens subsequentes. Por meio da interface de gerenciamento CLI do Red Hat JBoss, o comando deploy aplicacao.war permite implantar uma aplicação cujo deployment esteja em aplicacao.war em um servidor standalone.
1203 Q582646
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos servidores de aplicação JEE e Red Hat JBoss, julgue os itens subsequentes. É possível executar múltiplas instâncias standalone do Red Hat JBoss em uma máquina que suporta apenas um endereço de rede.
1204 Q582645
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue os itens seguintes, relativos a criptografia. AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
1205 Q582644
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue os itens seguintes, relativos a criptografia. As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
1206 Q582643
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue os itens seguintes, relativos a criptografia. A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
1207 Q582642
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a sistemas de arquivos e tecnologias de becape. Para aumentar o desempenho do NTFS, recomenda-se a utilização da técnica de journaling, que grava, em um log, as operações que serão executadas no sistema de arquivos antes mesmo de suas execuções.
1208 Q582641
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a sistemas de arquivos e tecnologias de becape. Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/ serão apagados também no diretório /backup/.
1209 Q582640
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à computação na nuvem. A possibilidade de monitorar e controlar os recursos utilizados na computação na nuvem proporciona maior transparência tanto para o provedor quanto para o consumidor do serviço.
1210 Q582639
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à computação na nuvem. Em provedor que fornece serviço como IaaS (infrastructure-as-a-service), o consumidor consegue configurar o sistema operacional utilizado pela nuvem.