Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Suporte Técnico em Infraestrutura

Foram encontradas 120 questões

Q408933 Sistemas Operacionais
No que se refere à lógica e à programação, julgue os itens que se seguem.

Em um comando Shell Script do Linux, é possível combinar diversos comandos em sequência utilizando-se apenas o comando +.
Alternativas
Q408934 Programação
No que se refere à lógica e à programação, julgue os itens que se seguem.

Para que a máquina entenda os comandos de um programa desenvolvido na linguagem C, o programa deve ser compilado e traduzido para a linguagem da máquina.
Alternativas
Q408935 Algoritmos e Estrutura de Dados
No que se refere à lógica e à programação, julgue os itens que se seguem.

Na sequência de números 2 4 6 7 2 8, o número 7 não pertence à sequência lógica aplicada.
Alternativas
Q408936 Programação
No que se refere à lógica e à programação, julgue os itens que se seguem.

Uma máquina virtual Java consegue traduzir classes Java e executar o programa nela contido, de acordo com o sistema em que a máquina virtual tenha sido instalada.
Alternativas
Q408937 Banco de Dados
No que diz respeito à arquitetura e aos conceitos de banco de dados, julgue os próximos itens.

Em um banco de dados de arquitetura centralizada, os usuários utilizam o browser para acessar dados necessários.
Alternativas
Q408938 Banco de Dados
No que diz respeito à arquitetura e aos conceitos de banco de dados, julgue os próximos itens.

De acordo com a arquitetura ANSI, o nível conceitual representa os dados independentemente de qualquer aplicação.
Alternativas
Q408939 Banco de Dados
No que diz respeito à arquitetura e aos conceitos de banco de dados, julgue os próximos itens.

Para que todos identifiquem as tabelas e seus atributos no modelo físico, é importante a criação de um glossário de dados que descreva cada campo de cada tabela.
Alternativas
Q408940 Banco de Dados
No que diz respeito à arquitetura e aos conceitos de banco de dados, julgue os próximos itens.

O becape de um banco de dados é efetuado em fitas DAT, e o acesso a esses dados, feito de forma sequencial, é mais lento.
Alternativas
Q408941 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Os dados físicos de um banco de dados podem ser acessados diretamente por meio de qualquer sistema, sem a necessidade de utilização do SGBD.
Alternativas
Q408942 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados.
Alternativas
Q408943 Banco de Dados
Julgue os itens a seguir, relativos à administração de banco de dados e ao sistema de gerenciamento de banco de dados (SGBD).

Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.
Alternativas
Q408944 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Alternativas
Q408945 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para melhorar a listagem de uma consulta de várias tabelas de um sistema Web, são necessárias a análise do tempo de resposta do banco de dados e a verificação do structured query language (sql), que permitirão possíveis alterações na consulta ou na base física do banco de dados.
Alternativas
Q408946 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Um dos objetivos do tuning do banco de dados é melhorar o tempo de resposta de um select em sistema Web e criar diversas conexões simultâneas.
Alternativas
Q408947 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Alternativas
Q408948 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Alternativas
Q408949 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Alternativas
Q408950 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Alternativas
Q408951 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Alternativas
Q408952 Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Alternativas
Respostas
61: E
62: C
63: C
64: C
65: E
66: C
67: C
68: C
69: E
70: C
71: C
72: C
73: C
74: E
75: C
76: C
77: C
78: E
79: E
80: C