Questões de Concurso Público DPE-DF 2022 para Analista de Apoio à Assistência Judiciária - Redes

Foram encontradas 120 questões

Q1883804 Sistemas Operacionais

Acerca de segurança da informação, julgue o item seguinte.


O registro de logs e a desinstalação de software desnecessário para o funcionamento do servidor são considerados ações do processo de hardening do sistema operacional.

Alternativas
Q1883805 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. 


O documento de política de segurança da informação deve ser aprovado pela alta direção da organização e ser parte integrante do documento de planejamento estratégico organizacional.

Alternativas
Q1883806 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.


A análise crítica da política de segurança da informação, realizada em intervalos regulares, deve fornecer como uma das saídas as recomendações fornecidas por autoridades relevantes.

Alternativas
Q1883807 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. 


A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados. 

Alternativas
Q1883808 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.  


Os logs, registros de atividades dos usuários para fins de auditoria, devem registrar informações relevantes, como uso de privilégios, arquivos acessados e tipo de acesso. 

Alternativas
Q1883809 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


A criação de tabelas e as restrições de integridade são atividades de administração de banco de dados descritas como DDL (data definition language).

Alternativas
Q1883810 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


Em uma arquitetura do tipo banco de dados distribuídos, quando um servidor de banco de dados não tem os dados solicitados em uma consulta, ele obtém esses dados em outro servidor e devolve o resultado de forma transparente.

Alternativas
Q1883811 Banco de Dados

A respeito de banco de dados, julgue o item a seguir.


Na arquitetura do tipo standalone, um servidor denominado backend executa consultas no banco de dados e, em seguida, retorna os resultados ao cliente.

Alternativas
Q1883812 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Em uma SAN (storage area network), o armazenamento é externalizado e pode ser funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é conectado diretamente à rede.

Alternativas
Q1883813 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


Os switches fibre channel são projetados para alto desempenho e baixa latência, com velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são incompatíveis com SAN (storage area network). 

Alternativas
Q1883814 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


ISL (Inter Switch Link) é um protocolo voltado para a manutenção da informação VLAN, tem capacidade de trunking e utiliza encapsulamento para levar dados de múltiplas VLAN sobre enlaces de tronco.

Alternativas
Q1883815 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Trunk é uma solução para interligar switches e transmitir informações de VLAN entre eles; nesse caso, o uso do protocolo IEEE 802.1Q permite que as informações de VLAN sejam incluídas em cada quadro, conforme ele trafegue pela linha de tronco.

Alternativas
Q1883816 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


Zoneamento é um mecanismo de segurança de SAN (storage area network) usado para restringir o acesso ao armazenamento, sendo a comunicação organizada de modo que os dispositivos fiquem isolados uns dos outros, melhorando, assim, a segurança e o gerenciamento de recursos.

Alternativas
Q1883817 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados. 


O uso do RAID 1 permite replicar os dados em vários discos, uma vez que, assim, os dados nos discos são espelhados, o que proporciona tolerância a falha de disco e melhora no desempenho de leitura.

Alternativas
Q1883818 Redes de Computadores

Julgue o próximo item, relativos a armazenamento de dados.


O RAID 5+0 combina a paridade distribuída, do RAID 5, com striping, do RAID 0, e requer no mínimo 4 discos, além de que, em comparação ao RAID 5, proporciona maior proteção de dados e melhora no desempenho de gravação, ainda que o desempenho da leitura seja prejudicado.

Alternativas
Q1883819 Arquitetura de Computadores

Julgue o item seguinte, a respeito da formatação de dados.


Para que os usuários finais possam interagir com aplicativos baseados em mainframe, nas operações de fluxo de dados 3270 entre um aplicativo e um monitor 3270, todos os caracteres e números são representados por meio do EBCDIC (Extended Binary Coded Decimal Interchange Code).

Alternativas
Q1883820 Programação

Julgue o item seguinte, a respeito da formatação de dados.


A tag <meta charset-"UTF-8"> define o conjunto de caracteres usado na página, nesse caso, o UTF-8, que é o padrão para HTML5.

Alternativas
Q1883821 Programação

Julgue o item seguinte, a respeito da formatação de dados. 


Nos códigos em XML a seguir, sexo é um atributo no código A e um elemento no código B, mas ambos os códigos fornecem as mesmas informações.


código A

<pessoa sexo="fem">

    <nome>Maria</nome>

    <sobrenome>Silva</sobrenome>

</pessoa>



código B

<pessoa>

  <sexo>fem</sexo>

  <nome>Maria</nome>

  <sobrenome>Silva</sobrenome>

</pessoa>

Alternativas
Q1883822 Arquitetura de Computadores

Acerca de RISC e CISC, julgue o item a seguir.


O CISC possui como características operações registrador-para-registrador, uma instrução por ciclo de clock e um número maior de instruções, bem como instruções mais complexas, quando comparado ao RISC. 

Alternativas
Q1883823 Arquitetura de Computadores

Acerca de RISC e CISC, julgue o item a seguir.


Uma arquitetura com conjunto de instruções RISC utiliza a técnica de desvio atrasado, na qual instruções de desvio são rearranjadas com outras instruções para melhorar a eficiência do pipeline.

Alternativas
Respostas
61: C
62: E
63: E
64: C
65: C
66: C
67: C
68: E
69: C
70: E
71: C
72: C
73: C
74: C
75: E
76: C
77: C
78: C
79: E
80: C