Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Suporte Técnico em Infraestrutura
Foram encontradas 120 questões
Em um comando Shell Script do Linux, é possível combinar diversos comandos em sequência utilizando-se apenas o comando +.
Para que a máquina entenda os comandos de um programa desenvolvido na linguagem C, o programa deve ser compilado e traduzido para a linguagem da máquina.
Na sequência de números 2 4 6 7 2 8, o número 7 não pertence à sequência lógica aplicada.
Uma máquina virtual Java consegue traduzir classes Java e executar o programa nela contido, de acordo com o sistema em que a máquina virtual tenha sido instalada.
Em um banco de dados de arquitetura centralizada, os usuários utilizam o browser para acessar dados necessários.
De acordo com a arquitetura ANSI, o nível conceitual representa os dados independentemente de qualquer aplicação.
Para que todos identifiquem as tabelas e seus atributos no modelo físico, é importante a criação de um glossário de dados que descreva cada campo de cada tabela.
O becape de um banco de dados é efetuado em fitas DAT, e o acesso a esses dados, feito de forma sequencial, é mais lento.
Os dados físicos de um banco de dados podem ser acessados diretamente por meio de qualquer sistema, sem a necessidade de utilização do SGBD.
Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados.
Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.
Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Para melhorar a listagem de uma consulta de várias tabelas de um sistema Web, são necessárias a análise do tempo de resposta do banco de dados e a verificação do structured query language (sql), que permitirão possíveis alterações na consulta ou na base física do banco de dados.
Um dos objetivos do tuning do banco de dados é melhorar o tempo de resposta de um select em sistema Web e criar diversas conexões simultâneas.
Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.