318621 Q731411
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

As tecnologias SOAP e REST são largamente utilizadas para troca de informações estruturadas em sistemas distribuídos.

Sobre essas tecnologias, analise as afirmativas a seguir.

I. REST pressupõe que cada solicitação do cliente ao servidor deve conter todas as informações necessárias para processar o pedido e não pode tirar proveito de qualquer contexto armazenado no servidor.

II. As mensagens SOAP são documentos XML construídos especificamente para trafegar através do protocolo de transporte HTTP/HTTPS.

III. REST é mais eficiente que o SOAP porque utiliza exclusivamente mensagens menores no formato JSON.

Está correto o que se afirma em

318622 Q731410
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Em aplicações distribuídas, dois modelos usados são o cliente/servidor (cliente-server, C/S) e o ponto a ponto (peer-to-peer, P2P). Nesse contexto, analise as afirmações abaixo.

1) Assim como no modelo cliente/servidor, no modelo P2P, qualquer nó pode iniciar uma conexão com qualquer outro nó.

2) Diferente do modelo cliente-servidor, o modelo P2P se caracteriza por apresentar a mesma largura de banda nas conexões entre dois nós quaisquer da rede.

3) Processamento relativo à sincronização e à comunicação entre nós pode sobrecarregar tanto uma rede cliente-servidor quanto uma rede P2P.

4) No modelo P2P, uma rede pode comportar nós chamados superpontos (super-peers), que agem de maneira similar aos nós servidores em uma rede cliente-servidor.

Estão c...

318623 Q731409
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a redes peer-to-peer (P2P), julgue os itens subsecutivos. O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.
318624 Q731408
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

REST, ou Representational State Transfer, é um protocolo de comunicações sem estado.

Que alternativa melhor representa o corpo de uma chamada REST que deseja saber o saldo de um cliente bancário identificado como cliente 23232?

318625 Q731407
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
318626 Q731406
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual a diferença entre o sistema de detecção de intrusão (IDS) e o sistema de prevenção de intrusão (IPS):
318627 Q731405
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

318628 Q731404
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
318629 Q731403
Ciência da Computação
Ano: 2018
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?

318630 Q731402
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é