Questões de Concurso Comentadas para mda

Foram encontradas 441 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q450841 Segurança da Informação
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
Alternativas
Q450840 Governança de TI
Uma atividade importante no desenho de serviços, segundo os critérios estabelecidos pelo ITILV3, é:
Alternativas
Q450839 Governança de TI
Em uma empresa de TI que trabalhe segundo os critérios do ITIL V3, uma das responsabilidades do Gerente de Demanda é:
Alternativas
Q450838 Governança de TI
Um Gestor de TI de uma empresa, seguindo as normas de Gerenciamento de Serviço do ITIL V3, definiu, junto ao seu cliente, o propósito de Operação de Serviço. Isso significa que ele vai:
Alternativas
Q450837 Sistemas Operacionais
Um administrador de uma rede Unix precisa editar um arquivo de configuração para que seja possível carregar o módulo do PHP V5 junto com um servidor Apache. Para isso, ele deve alterar o arquivo de configuração do Apache denominado:
Alternativas
Q450836 Redes de Computadores
Em uma rede baseada no MS Windows Server 2008, implantou-se um serviço DHCP no servidor principal para atender a uma determinada sub-rede. Após a implantação do serviço, nenhuma máquina cliente desse DHCP consegue comunicar-se com outra máquina fora dessa sub- rede , somente computadores com IP estáticos conseguem. Afim de reparar esse problema, o administrador da rede deve ajustar o servidor DHCP, configurando a opção:
Alternativas
Q450835 Redes de Computadores
Um administrador de uma rede baseada no MS Windows Server 2008 verifica que, após a atualização de um computador em conexão remota, o serviço de DNS instalado no servidor resolve o nome desse computador incorretamente a partir de informações armazenadas em cache . O administrador resolverá esse problema:
Alternativas
Q450834 Sistemas Operacionais
Em um ambiente de rede baseado no MS Windows Server 2008, o protocolo utilizado pelo Active Directory para autenticar identidades quando um usuário efetua Logon é o:
Alternativas
Q450833 Sistemas Operacionais
O formato de mensagens utilizado em um servidor de correio QMAIL, funcionando em ambiente Unix, no qual as mensagens são armazenadas em diferentes arquivos, cada um com seu próprio nome, é o:
Alternativas
Q450832 Programação
Para um servidor de aplicação JBOSS em um ambiente Unix, o serviço que vai controlar a parte de persistência dos objetos para facilitar o trabalho de desenvolvedores nesse tipo de plataforma é o:
Alternativas
Q450831 Redes de Computadores
Uma rede trabalha dentro de um tempo médio entre falhas de 1250 minutos por dia e um tempo médio de recuperação de 30 minutos por dia. A taxa de disponibilidade anual dessa rede é de:
Alternativas
Q450381 Banco de Dados
O modelo de dados denominado “multidimensional” se aplica para banco de dados com a tecnologia:
Alternativas
Q450380 Banco de Dados
Os data warehouses têma característica distintiva de servir principalmente para aplicações:
Alternativas
Q450379 Banco de Dados
A mineração de dados costuma ser executada com alguns objetivos finais ou aplicações. Em geral, esses objetivos se encontramnas seguintes classes:
Alternativas
Q450378 Banco de Dados
Envolvendo o conceito de data mining (mineração de dados), é correto afirmar sobre uma aplicação bem-sucedida para bancos de dados muito grandes, que gerenciam terabytes ou petabytes de dados:
Alternativas
Q450377 Sistemas Operacionais
Deadlock e inanição (starvation) são dois conceitos semelhantes. No entanto, inanição possui a seguinte característica que a diferencia de deadlock:
Alternativas
Q450376 Sistemas Operacionais
Uma técnica para detecção de deadlock é implementada de acordo com um conceito matemático que possui a denominação de:
Alternativas
Q450375 Banco de Dados
Quando em uma transação todas as operações que acessam o banco de dados tiverem sido executadas com sucesso e o efeito de todas as operações da transação no banco de dados tiverem sido registradas no log, sem que a transação tenha sido finalizada, diz-se que essa transação encontra-se no ponto de:
Alternativas
Q450374 Banco de Dados
Uma transação possui um conjunto de propriedades que são impostas pelos métodos de controle de concorrência e recuperação do SGBD (Sistema Gerenciador de Banco de Dados). A propriedade que determina que todas as mudanças aplicadas ao banco de dados por uma transação confirmada precisam persistir no banco de dados e essas mudanças não devem ser perdidas por causa de alguma falha é:
Alternativas
Q450373 Banco de Dados
A otimização de consultas no SGBD (Sistema Gerenciador de Banco de Dados) Oracle baseia-se, dentre outras, nas seguintes denominações técnicas:
Alternativas
Respostas
241: E
242: C
243: A
244: C
245: C
246: A
247: C
248: D
249: A
250: E
251: A
252: E
253: D
254: E
255: C
256: A
257: B
258: D
259: B
260: A