Questões de Concurso
Comentadas para cprm
Foram encontradas 321 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em uma modelagem multidimensional, cada dimensão deve possuir uma chave de acesso associada ao ambiente transacional no momento do ETL. Nesse tipo de modelagem, a utilização de chaves semânticas ou naturais, em vez de chaves artificiais ou surrogate keys, agrega, entre outras vantagens, maior integração entre o ambiente operacional e o transacional, o que facilita operações de drill down em arquiteturas do tipo ROLAP; maior estabilidade no projeto; melhor nível de consistência nos dados e mais facilidade de conferência na importação dos dados no ETL.
Na arquitetura JEE7, compatível com a versão 5 do HTML, a camada de apresentação é muitas vezes representada por páginas web criadas pelo JavaServer Faces, por meio de tags que adicionam comandos HTML. Como exemplo disso, a tag h:command adiciona o elemento HTML <input type> que pode ser do tipo submit, reset ou image.
No JEE7,para uma aplicação em três camadas, é correto afirmar que,na camada cliente, seriam distribuídos os componentes JavaServer Pages, JavaServer Faces Pages e componentes JavaBeans; na camada servidor Web, os componentes Enterprise Beans e Java Servlets; e na camada de banco de dados, os componentes SGBD e arquivos XML.
Ajax é uma tecnologia utilizada para criar páginas web dinâmicas e com conteúdo assíncrono. É composto unicamente por JavaScript e por XML. Quando uma função em JavaScript envia uma requisição do cliente para o servidor, a resposta do servidor ocorre por meio do document object model (DOM), exclusivamente em XML. O cliente processa esse XML e retorna para o servidor sem a necessidade de renderizar novamente a página web.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.
Ao efetuar uma consulta a um servidor DNS (domain name system), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.
Considere que o diretório/contabilidade tenha sido configurado e disponibilizado corretamente no serviço Samba para que o grupo contadores tenha acesso de leitura e escrita. Nessa situação, caso o usuário root não integre o grupo contadores, o administrador de rede deverá executar, no sistema operacional Linux, os comandos abaixo para a disponibilização do acesso de acordo com a configuração realizada no Samba.chown root.contadores /contabilidade chmod 700 /contabilidade
Além de poder ser membro de um domínio Active Directory executado no Windows, o servidor de arquivos Samba executado no sistema operacional Linux tem a capacidade de compartilhar arquivos e diretórios e autenticar os usuários utilizadores do servidor de arquivos Samba no Active Directory.
Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587.
Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.
Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.
Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância e limita-se ao custo máximo de um caminho de 45 saltos.
A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
O sistema de arquivos ext2 utilizado no Linux para o armazenamento de dados em discos e partições contém, nativamente, o recurso de journally que assegura a integridade dos dados na gravação
Altera-se a prioridade de um processo em execução, por intermédio do comando renice.