Questões de Concurso Comentadas para cprm

Foram encontradas 321 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q328362 Banco de Dados
Julgue os itens subsequentes, a respeito de sistemas de suporte a` decisão.


Em uma modelagem multidimensional, cada dimensão deve possuir uma chave de acesso associada ao ambiente transacional no momento do ETL. Nesse tipo de modelagem, a utilização de chaves semânticas ou naturais, em vez de chaves artificiais ou surrogate keys, agrega, entre outras vantagens, maior integração entre o ambiente operacional e o transacional, o que facilita operações de drill down em arquiteturas do tipo ROLAP; maior estabilidade no projeto; melhor nível de consistência nos dados e mais facilidade de conferência na importação dos dados no ETL.
Alternativas
Q328361 Programação
Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


Na arquitetura JEE7, compatível com a versão 5 do HTML, a camada de apresentação é muitas vezes representada por páginas web criadas pelo JavaServer Faces, por meio de tags que adicionam comandos HTML. Como exemplo disso, a tag h:command adiciona o elemento HTML  <input type>  que pode ser do tipo submit, reset ou image.
Alternativas
Q328360 Arquitetura de Software
Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


No JEE7,para uma aplicação em três camadas, é correto afirmar que,na camada cliente, seriam distribuídos os componentes JavaServer Pages, JavaServer Faces Pages e componentes JavaBeans; na camada servidor Web, os componentes Enterprise Beans e Java Servlets; e na camada de banco de dados, os componentes SGBD e arquivos XML.
Alternativas
Q328359 Programação
Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


Ajax é uma tecnologia utilizada para criar páginas web dinâmicas e com conteúdo assíncrono. É composto unicamente por JavaScript e por XML. Quando uma função em JavaScript envia uma requisição do cliente para o servidor, a resposta do servidor ocorre por meio do document object model (DOM), exclusivamente em XML. O cliente processa esse XML e retorna para o servidor sem a necessidade de renderizar novamente a página web.
Alternativas
Q328358 Redes de Computadores
Acerca de RAID, julgue os itens a seguir.


É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
Alternativas
Q328357 Redes de Computadores
Acerca de RAID, julgue os itens a seguir.


Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.
Alternativas
Q328356 Redes de Computadores
Com relação ao protocolo TCP/IP, julgue os itens subsequentes.


Ao efetuar uma consulta a um servidor DNS (domain name system), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
Alternativas
Q328355 Redes de Computadores
Com relação ao protocolo TCP/IP, julgue os itens subsequentes.


O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.
Alternativas
Q328354 Sistemas Operacionais
A respeito de servidor de arquivos, julgue os itens a seguir.


Considere que o diretório/contabilidade tenha sido configurado e disponibilizado corretamente no serviço Samba para que o grupo contadores tenha acesso de leitura e escrita. Nessa situação, caso o usuário root não integre o grupo contadores, o administrador de rede deverá executar, no sistema operacional Linux, os comandos abaixo para a disponibilização do acesso de acordo com a configuração realizada no Samba.chown root.contadores /contabilidade chmod 700 /contabilidade
Alternativas
Q328353 Sistemas Operacionais
A respeito de servidor de arquivos, julgue os itens a seguir.


Além de poder ser membro de um domínio Active Directory executado no Windows, o servidor de arquivos Samba executado no sistema operacional Linux tem a capacidade de compartilhar arquivos e diretórios e autenticar os usuários utilizadores do servidor de arquivos Samba no Active Directory.
Alternativas
Q328352 Segurança da Informação
Julgue os próximos itens, referentes a servidores de correio eletrônico


Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587.
Alternativas
Q328350 Segurança da Informação
A respeito de becape e restore, julgue os itens seguintes.


Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.
Alternativas
Q328349 Segurança da Informação
A respeito de becape e restore, julgue os itens seguintes.


Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Alternativas
Q328348 Redes de Computadores
No que se refere a projetos de cabeamento estruturado e a arquitetura Ethernet, julgue o item subsequente.


Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.
Alternativas
Q328347 Redes de Computadores
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Alternativas
Q328346 Redes de Computadores
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Alternativas
Q328345 Redes de Computadores
Acerca dos protocolos de roteamento, julgue os itens seguintes.


O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância e limita-se ao custo máximo de um caminho de 45 saltos.
Alternativas
Q328344 Redes de Computadores
Acerca dos protocolos de roteamento, julgue os itens seguintes.


A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
Alternativas
Q328343 Sistemas Operacionais
No que diz respeito ao sistema operacional Linux, julgue os itens que se seguem.


O sistema de arquivos ext2 utilizado no Linux para o armazenamento de dados em discos e partições contém, nativamente, o recurso de journally que assegura a integridade dos dados na gravação
Alternativas
Q328342 Sistemas Operacionais
No que diz respeito ao sistema operacional Linux, julgue os itens que se seguem.


Altera-se a prioridade de um processo em execução, por intermédio do comando renice.
Alternativas
Respostas
261: E
262: E
263: E
264: E
265: E
266: C
267: E
268: C
269: E
270: C
271: C
272: E
273: C
274: C
275: C
276: C
277: E
278: C
279: E
280: C