Acerca de arquitetura distribuída, julgue o seguinte item.
Em uma arquitetura ponto-a-ponto descentralizada, o
roteamento dos dados entre os nós da rede é responsabilidade
de um nó especificamente projetado para esse fim.
Acerca de linguagens de definição e manipulação de dados, julgue o item subsecutivo. Em uma coluna definida como NUMBER (7,2), o valor
34567.2255 será armazenado como 34567.23.
Acerca de segurança da informação, julgue o item subsequente.
Os spams estão diretamente associados a ataques à segurança
da Internet e do usuário: são grandes responsáveis pela
propagação de códigos maliciosos e pela disseminação de
golpes e de venda ilegal de produtos.
No que se refere à arquitetura orientada a serviços (SOA), julgue o item subsecutivo.
Em uma SOA, é possível estabelecer diversas formas de
interação entre os requisitantes e os serviços, como, por
exemplo, a comunicação em que o serviço emite uma
mensagem para um assinante sem que haja uma conversação
em andamento.
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.
Em um sistema RAID nível 3, para cada palavra de dados, um
bit de paridade é armazenado em um disco de paridade, o que
permite a correção do erro de um bit caso ocorra a quebra de
disco.
O aumento do desempenho de CPUs levou à necessidade de se
pensar em formas mais eficientes de armazenar e de recuperar
dados, garantindo-se, assim, maior disponibilidade dos dados.
Acerca desse assunto, julgue o item a seguir.
Diferentemente dos sistemas RAID níveis 2 e 3, os sistemas
RAID níveis 4 e 5 trabalham com discos sem que haja a
necessidade de que eles estejam sincronizados.
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.
Em um sistema RAID nível 0, quanto maior for o tamanho de
uma requisição, mais eficiente será o sistema.
Julgue o item seguinte, relativoà arquitetura cliente-servidor.
Em uma aplicação cliente-servidor multicamadas, a
comunicação do módulo cliente diretamente com a camada de
dados exige a implementação de mecanismos de segurança.
Julgue o item seguinte, relativoà arquitetura cliente-servidor.
Aplicações que utilizam a arquitetura cliente-servidor são
compostas por nodos que interagem entre si e que não
necessariamente assumem o papel exclusivo de cliente ou de
servidor.
Acerca de arquitetura distribuída, julgue o seguinte item.
Nos sistemas implementados a partir do uso de uma arquitetura
de componentes distribuídos, o middleware tem a
responsabilidade de gerenciar a interação entre esses
componentes.
Acerca de segurança da informação, julgue o item subsequente.
A fim de que os registros de log de segurança de um sistema
atendam a seus propósitos de maneira eficiente, o relógio do
sistema deve estar corretamente ajustado e sincronizado com
os relógios dos demais sistemas do ambiente computacional.
No que se refere aos sistemas de controle de versão e ao
Subversion, julgue o item a seguir. No Subversion 1.7, considerando-se os arquivos versionados
cuja propriedade svn:mime-type seja definida com um tipo
MIME não textual, suas fusões contextuais são realizadas
durante as atualizações.
Acerca de segurança da informação, julgue o item subsequente.
Assim como os vírus, os worms propagam-se por meio da
inclusão de cópias de si mesmos em outros programas ou
arquivos, de modo a comprometerem os sistemas hospedeiros.