Questões de Concurso

Foram encontradas 153.750 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035759 Banco de Dados
Ana identificou que, em seu banco de dados, ocorria muita demora na execução de algumas transações específicas, que chegavam até a falhar algumas vezes. Ao efetuar uma análise, viu que não havia controle nas transações ocorridas. Como forma de garantir seus schedules estritos, Ana implementou um bloqueio em 2 fases rigoroso.
Esse bloqueio implementado por Ana fará com que:
Alternativas
Q3035758 Banco de Dados
Pedro está implementando um banco de dados a partir de um projeto lógico que recebeu dos desenvolvedores de Sistemas de Informação do Tribunal. No projeto, há relacionamentos entre diversas tabelas.
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Alternativas
Q3035757 Banco de Dados
Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante.
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035754 Redes de Computadores
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035751 Redes de Computadores
Em uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de bits suficientes e minimizar erros. Durante o processo de enquadramento, é necessário garantir que o receptor possa identificar corretamente o início e o fim dos quadros sem a necessidade de adicionar muitos bits extras, otimizando assim o uso da largura de banda disponível.
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o: 
Alternativas
Q3035686 Sistemas Operacionais
Um modelo arquitetônico que enfatiza a capacidade de compartilhar recursos de forma eficiente entre vários clientes enquanto mantém a segurança e a privacidade dos dados de cada cliente é denominado de
Alternativas
Q3035685 Arquitetura de Software
O modelo de arquitetura em que vários sistemas independentes são interconectados por meio de interfaces e protocolos padronizados, com o objetivo de criar um sistema integrado e coeso, é conhecido como Arquitetura
Alternativas
Q3035681 Segurança da Informação
Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em
Alternativas
Q3035679 Segurança da Informação
Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
Alternativas
Q3035675 Redes de Computadores
Em simulação de redes, várias técnicas e ferramentas são utilizadas, tanto em redes de computadores como em outros tipos de redes, como redes elétricas, de transporte, entre outras. Algumas das técnicas e ferramentas mais comuns para simulação de redes incluem a
Alternativas
Q3035668 Redes de Computadores
O protocolo de roteamento utilizado em redes pequenas e médias conhecido por aplicar o algoritmo de vetor de distância é
Alternativas
Q3035667 Redes de Computadores
O dispositivo responsável por encaminhar pacotes de dados entre redes diferentes em uma rede de computadores conectando redes locais entre si para fornecer acesso à internet é um
Alternativas
Q3035661 Sistemas Operacionais
Um administrador de sistemas Linux deseja encontrar e encerrar um processo específico que está consumindo muitos recursos do sistema. O conjunto de comandos que pode ser utilizado pelo administrador a fim de identificar e finalizar esse processo é
Alternativas
Q3035655 Redes de Computadores
O comando utilizado no sistema operacional Linux para editar o arquivo de configuração de rede que contém informações como endereço IP, máscara de sub-rede, gateway padrão e servidores DNS é o
Alternativas
Q3035654 Redes de Computadores
As tecnologias de rede se referem aos métodos, padrões, protocolos e equipamentos utilizados para estabelecer comunicação e compartilhar recursos entre dispositivos em uma rede de computadores. Dessa forma, uma tecnologia de rede que conecta dispositivos que estão fisicamente próximos uns dos outros, usando conectores como roteadores e switches, em que as conexões entre dispositivos são físicas por meio de cabos ethernet ou pontos de acesso sem fio, é conhecida como 
Alternativas
Q3035653 Redes de Computadores
Qual é ferramenta utilizada para administrar serviços de rede em sistemas operacionais de código aberto, que permite inicializar, parar e reiniciar serviços, bem como gerenciar processos e logs do sistema?
Alternativas
Q3035652 Redes de Computadores
Qual é meio de comunicação conhecido por sua imunidade a interferências eletromagnéticas, permitindo altas taxas de transmissão e longas distâncias?
Alternativas
Respostas
2821: E
2822: E
2823: E
2824: E
2825: B
2826: C
2827: D
2828: A
2829: A
2830: C
2831: C
2832: D
2833: B
2834: C
2835: B
2836: A
2837: A
2838: C
2839: D
2840: B