Questões de Concurso
Comentadas para tj-dft
Foram encontradas 3.017 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o:
O recurso que assegura a configuração aplicada nas máquinas virtuais é o:
De acordo com os níveis de classificação Tier do Uptime Institute, o CD do órgão público está classificado no tier:
De acordo com a NIST SP 800-145, o modelo de serviço de nuvem implementado pelo órgão XPTO é o:
Com base nessas informações, é correto afirmar que:
Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros:
O equipamento instalado pela equipe de TI utiliza recursos de:
Uma característica que também é inerente à solução pesquisada é que:
De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para o:
Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia:
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que:
A implementação das VLANs assegura:
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
Os protocolos e técnicas pertencentes à camada de rede são:
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.
DECLARE
v_CPF pessoa.CPF%type;
v_nome pessoa.nome%type;
-----------
BEGIN
OPEN teste;
LOOP
-----------
EXIT WHEN teste %notfound;
EXEC sp_inclui_beneficio(v_CPF);
END LOOP;
CLOSE teste;
END;
As linhas que substituem corretamente os trechos tracejados na
quarta e na oitava linhas do script acima são, respectivamente:
create global temporary table temp ( a int not null primary key, b varchar(20) not null );
I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em: