3731 Q93295
Ciência da Computação
Ano: 2013
Banca: FMP Concursos

No contexto de arquitetura Java Enterprise Edition, ___________________ é uma tecnologia que simplifica o processo de gerar páginas dinamicamente, pois permite embutir Java diretamente em uma página HTML ou XML.

Assinale a única alternativa que completa corretamente a lacuna acima:

3732 Q93294
Ciência da Computação
Ano: 2013
Banca: FMP Concursos

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para esta...

3733 Q93293
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Qual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos?
3734 Q93292
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?
3735 Q93291
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o envio de spam, entre outras razões, os administradores de rede impõe algum tipo de controle sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um servidor de correio eletrônico que NÃO possui esses controles é denominado de
3736 Q93290
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
As plataformas baseadas em componentes são uma das formas usadas no desenvolvimento de aplicações distribuídas. Nessas plataformas, a noção de contêiner é importante por “esconder” a complexidade de um sistema computacional possibilitando que o desenvolvedor de software foque na lógica do negócio e não em detalhes do sistema. Nesse contexto, como é denominado o middleware que disponibiliza um ambiente para o desenvolvimento, instalação e execução de aplicações baseadas em componentes?
3737 Q93289
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
3738 Q93288
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Nos modelos de qualidade de software, derivados de normas ISO, foram estabelecidos critérios fundamentais de um software para medir sua qualidade. Qual das alternativas abaixo NÃO é um desses critérios.
3739 Q93287
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados é conhecido como
3740 Q93286
Ciência da Computação
Ano: 2013
Banca: FMP Concursos
Na modelagem relacional de dados usada em projetos de banco de dados relacionais, têm-se operações relacionais que podem ser realizadas com os conjuntos de dados. Das alternativas a seguir qual delas é uma operação relacional binária?