Questões de Concurso Público PROCEMPA 2014 para Analista em TI e Comunicação - Analista em Infraestrutura e Redes Computacionais
Foram encontradas 60 questões
1. AppLocker
2. Windows PowerShell
3. Hyper-V
4. Remote Desktop Services
( ) Sistema de virtualização para arquiteturas x86/x86_64.
( ) Acesso a sessões em computadores físicos ou virtuais a partir de estações de trabalho, via rede corporativa ou Internet.
( ) Implementador de políticas de controle de execução de programas.
( ) Ambiente para administração do sistema por linha de comando.
Analise o fragmento a seguir.
Os programas vim, grep e chmod são frequentemente utilizados por administradores de sistemas Linux para as tarefas de _____, busca de conteúdo textual e _____, respectivamente.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Recentemente foi divulgada uma vulnerabilidade de segurança chamada Shellshock, que afeta um dos mais populares interpretadores de comandos usados no Linux, conhecido como Bash. Essa vulnerabilidade afeta o recurso do interpretador que é usado para o armazenamento e compartilhamento de parâmetros por diversos programas.
Assinale a opção que apresenta o nome correto do recurso citado no fragmento acima.
Com relação à definição de WSDL, do W3C, assinale V para afirmativa verdadeira e F para a falsa.
( ) Types: definição abstrata dos dados trocados entre um Web Service e um Consumer.
( ) Message: definição de dados usados nas mensagens, usando algum sistema de definição de dados, como um schema XML.
( ) Operation: definição abstrata de uma ação suportada pelo Web Service.
( ) Port Type: único endpoint formado pela combinação de um Binding e um endereço de rede.
( ) Binding: especificação concreta de protocolo e formato de dados para Port Type.
( ) Port: conjunto abstrato de operações suportadas por uma ou mais portas.
( ) Service: coleção de endpoints relacionados.
As afimativas são, respectivamente,
As etapas para a criação de um Web Service (Java-WSDL) são quase sempre as mesmas:
• criar a interface remota do Web Service, que deve expor os métodos a serem invocados pelos _____.
• criar as classes (se for o caso) que representam os parâmetros dos métodos da interface _____.
• criar a classe do _____ (do Web Service)
• criar o arquivo de configuração para invocar a ferramenta do JAX-RPC, _____ (config.xml).
• compilar tudo, usar a ferramenta do _____, wscompile para criar os arquivos acessórios (mapping e WSDL).
• iniciar o _____ Container.
• fazer o _____ do Web Service.
Assinale a opção que completa corretamente as lacunas dos itens acima.
1. Configuration
2. Service
3. WSDL
4. Modelfile
( ) Este elemento indica que temos um arquivo WSDL e desejamos criar a interface e as classes de argumentos.
( ) Este é o elemento principal dp esquema. Dentro dele podemos ter três tipos de elementos, um de cada vez.
( ) Quando usamos WSDL, o wscompile pode criar um modelo contendo nossas especificações.
( ) Este elemento indica que temos uma interface e uma classe de endpoints e desejamos que o wscompile gere o WSDL e o mapping file.
Assinale a opção que indica a sequência correta, de cima para baixo.
Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Para isso, é necessário
Assumindo que as regras do IPTABLES já configuradas permitem qualquer pacote saindo desta máquina, uma das formas de resolver o problema seria por meio do comando
Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Caso ocorra algum tipo de erro nas operações sobre B, interrompendo o curso normal da transação, o sistema gerenciador do banco de dados deve agir para corrigir a situação e garantir que as propriedades da transação sejam respeitadas.
A propriedade resguardada, nesse caso, é conhecida como
· no primeiro arranjo, os registros da tabela indexada ficam fisicamente armazenados numa variação da estrutura de árvores B, juntamente com as chaves;
· no segundo arranjo, os registros e as chaves indexadas ficam em áreas separadas, como é feito com índices tabelas heap.
Sobre esses arranjos, assinale a afirmativa correta.
Essa situação caracteriza-se sempre que
Uma transação T1 serializável gera um erro de conflito quando há uma tentativa de