Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Suporte em Tecnologia da Informação
Foram encontradas 120 questões
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema.
O modo de funcionamento Enforcing, que não é o padrão do SELinux, nega acesso a recursos e impede o log das ações realizadas no sistema.
Apenas instalações autônomas de SQL Server permitem o uso de servidor de arquivos SMB como opção de armazenamento.
No PostgreSQL, mesmo usando-se o parâmetro de configuração listen_address = ‘*’, é possível controlar os usuários que poderão se conectar ao banco de dados.
No PostgreSQL, mudanças nas configurações de memória compartilhada exigem que o banco de dados seja totalmente reiniciado.
A ocorrência de falha em uma instância do DB2 PureScale exige a interferência do administrador do banco de dados para que os recursos sejam reiniciados, devendo a forma de notificação da falha ser configurada pelo administrador.
Na instalação do DB2 PureScale em Linux, se um usuário existente for selecionado como proprietário de instância do DB2, ele deverá existir com o mesmo UID em todos os hosts.
Se, na modificação de determinada instância existente de SQL Server, for realizada a instalação de componentes de replicação, será necessário reiniciar o agente de SQL Server.
Durante a normalização de tabelas, devem ser priorizadas as decomposições sem perdas que levam a projeções independentes.
Qualquer atributo de uma tabela representada na terceira forma normal pode ser alterado sem que ocorra interferência nos demais atributos.
O acesso direto a registros será eficiente ao se usar funções hash, visto que essas funções garantem uma relação unívoca entre o registro e a sua localização física.
A utilização de árvores-B+ para implementar acesso indexado a registros é eficiente quando se trata de aplicação em que a operação predominante é a inclusão de novos registros.
As vantagens dos arquivos hash incluem a otimização no uso do espaço físico em disco.
A capacidade de estender tipos de dados básicos é uma das características dos bancos de dados objeto relacional.