Questões de Concurso Público ANTAQ 2014 para Analista Administrativo - Infraestrutura de TI
Foram encontradas 120 questões
O sistema de arquivos EXT4 suporta arquivos com mais de 2 TiB (tebibaites) de tamanho.
O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/.
Ao usar o comando sudo com o parâmetro –g, o usuário personifica a função de root automaticamente com a utilização do arquivo /etc/groupsudo.
Com o uso do comando su, o usuário pode fazer login no shell como outro usuário; também pode inicializar as variáveis comuns de ambiente, tais como: HOME, SHELL, USER, além de outras variáveis que estejam definidas no perfil do usuário.
Ao separar a topologia de rede virtual de uma unidade de negócios da topologia da rede física real, a virtualização de rede Hyper-V permite que se trabalhe com nuvens privadas.
O processo de virtualização permite que um único servidor seja dividido em partes e cada uma das partes executa uma aplicação de usuário de forma distinta, devendo o sistema operacional ser o mesmo em todo o servidor.
O Data Base Agnostic, recurso do JBOSS, trabalha com qualquer RDBMS (relational data base management system) suportado pelo Hibernate.
Entre as desvantagens dos servidores de aplicações web, cita-se o fato de que, a cada atualização de versão no servidor, as máquinas dos usuários devem ser atualizadas.
Tanto a computação em nuvem quanto a computação em GRID permite que os usuários usem softwares independentes de determinado domínio, executados em ambientes customizados e não padronizados.
Os recursos de particionamento de índice do Search Server e do SharePoint Server 2010 permitem o balanceamento da carga de indexação entre servidores de pesquisa.
No servidor Exchange 2010, é possível montar até cinquenta bases de dados para becape e restauração.
Em uma tabela de empregados, o comando SQL abaixo altera de Sousa para Souza, na coluna Sobrenome.
UPDATE Pessoas SET Sobrenome='Sousa' INTO Sobrenome='Souza'
O seguinte comando SQL retorna todos os registros de uma tabela chamada Clientes, organizados decrescentemente por Nome.
SELECT * FROM Clientes SORT BY Nome DESC
Na linguagem SQL, é possível a utilização das cláusulas LIKE, NOTE LIKE, IN, NOT IN, NULL e NOT NULL, mas não a sua utilização no mesmo comando com os operadores AND, OR e NOT.
Para desabilitar uma trigger DDL (data definition language) definida com escopo de servidor (on all server), é necessária a permissão control server no servidor
O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
O Módulo de ETL (extract transform load), dedicado à extração, carga e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com extensão TXT e planilhas Excel.
Em um processo de descoberta do conhecimento, um Data Mining executado para atingir uma meta pode falhar nas classes de predição, de identificação, de classificação e de otimização.
Na modelagem de dados de um Data Warehouse, a mudança de uma hierarquia dimensional para outra é facilmente realizada em cubos de dados, por meio da técnica de roteamento.