Questões de Concurso Público TRT - 17ª Região (ES) 2013 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 120 questões

Q417438 Banco de Dados
No que se refere aos sistemas de gerenciadores de banco de dados (SGBD), julgue o item seguinte.

O Oracle suporta transações entre bancos de dados distribuídos que funcionam analogamente como cliente e servidor. Nesse tipo de arquitetura, é possível ocultar a localização dos dados e combinar logicamente dados que fisicamente encontram-se separados.
Alternativas
Q417439 Banco de Dados
Julgue o item subsequente com relação aos comandos SQL.

No Oracle 10g, o comando TRUNCATE elimina os registros de uma tabela, mesmo que ela faça parte de um cluster. Todavia, uma vez que esse comando é executado, não é possível restaurar os registros por meio do comando ROLLBACK.
Alternativas
Q417440 Banco de Dados
Julgue o item subsequente com relação aos comandos SQL.

Em um único objeto de dados, um package no Oracle 11g pode agregar subprogramas, constantes, comandos DML, funções e procedures. O exemplo abaixo descreve corretamente a sintaxe para criar o package PkgTeste contendo uma função, uma procedure e um comando DML.

CREATE PACKAGE BODY PkgTeste AS
BEGIN
WITH FUNCTION FuncaoTeste (parametro VARCHAR2) RETURN codigo NUMBER;
WITH PROCEDURE PTeste (codigo NUMBER);
WITH SELECT * FROM TabelaTeste WHERE NuCodigo=codigo;
END
Alternativas
Q417441 Banco de Dados
Julgue o item subsequente com relação aos comandos SQL.

No PostgreSql 9.3, os dois comandos abaixo retornam true como resultado.

SELECT 'abc' SIMILAR TO '%(b|d)%'
SELECT 'abc' SIMILAR TO '(b|c)%'
Alternativas
Q417442 Banco de Dados
Julgue o item subsequente com relação aos comandos SQL.

No PostgreSql 9.3 é possível configurar permissão para usuários até o nível de tabelas, mas não controles para acesso de colunas. Logo, o comando SQL abaixo está correto para Oracle 11g, mas não para PostgreSql 9.3.

GRANT SELECT (col1), UPDATE (col1) ON TabelaTeste TO Usuario;
Alternativas
Q417443 Redes de Computadores
No que diz respeito ao Linux, julgue o item a seguir.

Para configurar em um host Linux o servidor DNS (domain name system) cujo endereço IP é 8.8.8.8, deve-se editar o arquivo /etc/resolv.conf e adicionar uma entrada no formato ServerDNS 8.8.8.8.
Alternativas
Q417444 Segurança da Informação
No que diz respeito ao Linux, julgue o item a seguir.

Para efetuar o backup do master boot record em um disco padrão SATA para o diretório atual /tmp, pode ser utilizado o comando abaixo.

dd if=/dev/das of=/tmp/backup.img bs=256 count=1
Alternativas
Q417445 Redes de Computadores
No que diz respeito ao Linux, julgue o item a seguir.

Na configuração de um servidor DHCP (dynamic host configuration protocol), a opção max-lease-time no arquivo de configuração refere-se ao tempo máximo da concessão fornecida aos computadores da rede, que, a partir do servidor DHCP, obtiverem suas configurações.
Alternativas
Q417446 Sistemas Operacionais
Com relação ao Windows 7, julgue o próximo item.

O Windows 7 Professional de 32 bits instalado sem customizações é um sistema operacional adequado para suportar a operação de um computador com 8 GB de memória RAM.
Alternativas
Q417447 Sistemas Operacionais
Com relação ao Windows 7, julgue o próximo item.

O utilitário PSR (problem steps recorder) permite gravar uma sequência de ações executadas na tela.
Alternativas
Q417448 Sistemas Operacionais
Julgue o item subsequente, relativos ao Active Directory.

As contas dos usuários podem ser armazenadas de forma hierárquica, sendo possível segmentar o armazenamento por unidades organizacionais.
Alternativas
Q417449 Sistemas Operacionais
Julgue o item subsequente, relativos ao Active Directory.

Quando uma estação de trabalho é incluída em um domínio, um objeto é automaticamente criado para ela no Active Directory.
Alternativas
Q417450 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança
Alternativas
Q417451 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
Alternativas
Q417452 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Alternativas
Q417453 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Alternativas
Q417454 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Alternativas
Q417455 Redes de Computadores
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Firewalls
conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Alternativas
Q417456 Segurança da Informação
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
Alternativas
Q417457 Segurança da Informação
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

A assinatura digital garante a confidencialidade da transmissão da informação.
Alternativas
Respostas
101: C
102: E
103: E
104: E
105: E
106: E
107: E
108: C
109: E
110: C
111: C
112: C
113: C
114: E
115: E
116: C
117: C
118: E
119: C
120: E