Questões de Concurso Público TRT - 17ª Região (ES) 2013 para Analista Judiciário - Tecnologia da Informação
Foram encontradas 120 questões
O Oracle suporta transações entre bancos de dados distribuídos que funcionam analogamente como cliente e servidor. Nesse tipo de arquitetura, é possível ocultar a localização dos dados e combinar logicamente dados que fisicamente encontram-se separados.
No Oracle 10g, o comando TRUNCATE elimina os registros de uma tabela, mesmo que ela faça parte de um cluster. Todavia, uma vez que esse comando é executado, não é possível restaurar os registros por meio do comando ROLLBACK.
Em um único objeto de dados, um package no Oracle 11g pode agregar subprogramas, constantes, comandos DML, funções e procedures. O exemplo abaixo descreve corretamente a sintaxe para criar o package PkgTeste contendo uma função, uma procedure e um comando DML.
CREATE PACKAGE BODY PkgTeste AS
BEGIN
WITH FUNCTION FuncaoTeste (parametro VARCHAR2) RETURN codigo NUMBER;
WITH PROCEDURE PTeste (codigo NUMBER);
WITH SELECT * FROM TabelaTeste WHERE NuCodigo=codigo;
END
No PostgreSql 9.3, os dois comandos abaixo retornam true como resultado.
SELECT 'abc' SIMILAR TO '%(b|d)%'
SELECT 'abc' SIMILAR TO '(b|c)%'
No PostgreSql 9.3 é possível configurar permissão para usuários até o nível de tabelas, mas não controles para acesso de colunas. Logo, o comando SQL abaixo está correto para Oracle 11g, mas não para PostgreSql 9.3.
GRANT SELECT (col1), UPDATE (col1) ON TabelaTeste TO Usuario;
Para configurar em um host Linux o servidor DNS (domain name system) cujo endereço IP é 8.8.8.8, deve-se editar o arquivo /etc/resolv.conf e adicionar uma entrada no formato ServerDNS 8.8.8.8.
Para efetuar o backup do master boot record em um disco padrão SATA para o diretório atual /tmp, pode ser utilizado o comando abaixo.
dd if=/dev/das of=/tmp/backup.img bs=256 count=1
Na configuração de um servidor DHCP (dynamic host configuration protocol), a opção max-lease-time no arquivo de configuração refere-se ao tempo máximo da concessão fornecida aos computadores da rede, que, a partir do servidor DHCP, obtiverem suas configurações.
O Windows 7 Professional de 32 bits instalado sem customizações é um sistema operacional adequado para suportar a operação de um computador com 8 GB de memória RAM.
O utilitário PSR (problem steps recorder) permite gravar uma sequência de ações executadas na tela.
As contas dos usuários podem ser armazenadas de forma hierárquica, sendo possível segmentar o armazenamento por unidades organizacionais.
Quando uma estação de trabalho é incluída em um domínio, um objeto é automaticamente criado para ela no Active Directory.
A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança
O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Firewalls conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
A assinatura digital garante a confidencialidade da transmissão da informação.