Questões de Concurso Comentadas para tcm-rj

Foram encontradas 290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379804 Redes de Computadores
E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:
Alternativas
Q379803 Banco de Dados
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Alternativas
Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379799 Segurança da Informação
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Alternativas
Respostas
181: E
182: A
183: C
184: C
185: E