439431 Q657075
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
439432 Q657074
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?
439433 Q657061
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Em relação às regras de sintaxe da mensagem SOAP, analise as afirmativas a seguir:

Está correto o que se afirma em:

439434 Q657053
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.

Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:

439435 Q657052
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere as situações:

I. É necessário um arranjo que possibilite a reutilização do código e facilite sua manutenção e seu aperfeiçoamento. Devese separar Apresentação, Regra de Negócio e Acesso a Dados. Busca-se a decomposição de funcionalidades de forma a permitir aos desenvolvedores concentrarem-se em diferentes partes da aplicação durante a implementação.

II. Há um problema que ocorre várias vezes em determinado contexto, cuja solução arquitetural é conhecida e já existe modelada e documentada podendo ser utilizada sistematicamente em distintas situações.

III. Buscam-se princípios e orientações para transformar o conjunto existente de recursos de TI de uma empresa, que são heterogêneos, distribuídos, complexos e inflexíveis em serviços integrados, simpli...

439436 Q657027
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
São padrões de desenvolvimento aplicados a SOA:
439437 Q657026
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere o trecho de código fonte a seguir:

Considerando que está sendo empregada SOA, é possível afirmar que o fragmento apresentado se refere a

439438 Q657025
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

A tecnologia de Web Services é uma possível solução para problemas de interoperabilidade entre sistemas. Os Web Services podem utilizar diferentes especificações, e as mais comuns são: SOAP, REST e JSON. Com relação aos Web Services SOAP, analise as afirmativas a seguir:

I. São independentes de plataforma.

II. Geralmente usam HTTP, no entanto, outros protocolos de transmissão como o SMTP também podem ser utilizados.

III. Utilizam o XSLT como formato de mensagem.

Está correto somente o que se afirma em:

439439 Q657022
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
439440 Q657021
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que: