Questões de Concurso Comentadas para stj

Foram encontradas 2.505 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q560961 Sistemas Operacionais
Julgue o item subsecutivo, relativo à computação na nuvem.

As características da computação na nuvem incluem a elasticidade, que consiste na capacidade de adicionar ou remover recursos para lidar com a variação de demanda.


Alternativas
Q560960 Sistemas Operacionais
Julgue o item subsecutivo, relativo à computação na nuvem.

Em um provedor que fornece um serviço como PaaS (platform-as-a-service), o consumidor consegue configurar a rede e o sistema operacional utilizados.


Alternativas
Q560959 Sistemas Operacionais
Com relação ao servidor Apache, julgue o próximo item.

Um administrador pode incluir uma configuração para determinado diretório por meio da diretriz <Directory>.


Alternativas
Q560958 Sistemas Operacionais
Com relação ao servidor Apache, julgue o próximo item.

As diretrizes <Directory> e <Files> são utilizadas em arquivos htaccess para permitir que usuários controlem o acesso a seus arquivos.


Alternativas
Q560957 Noções de Informática
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup

Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.


Alternativas
Q560956 Noções de Informática
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup

Caso o sistema de arquivos do referido computador seja o NTFS, o sistema estará corrompido quando a máquina for reiniciada.


Alternativas
Q560955 Sistemas Operacionais
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. 

Se o sistema de arquivos do computador em questão for ext4, a chance de corrupção do sistema será muito baixa devido ao uso de journaling.


Alternativas
Q560953 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores.


Alternativas
Q560952 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

Um conjunto redundante de discos independentes (RAID) pode ser implementado tanto em software quanto em hardware.


Alternativas
Q560951 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

Durante uma falha de disco, a recuperação de dados no RAID 1 é mais lenta que nas outras implementações de RAID.


Alternativas
Q560950 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas.


Alternativas
Q560949 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.


Alternativas
Q560947 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.


Alternativas
Q560946 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.


Alternativas
Q560945 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.


Alternativas
Q560944 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES


Alternativas
Q560943 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O ajuste de índices é um procedimento utilizado para aumentar o desempenho de um banco de dados. Esse ajuste é realizado removendo-se ou inserindo-se índices apropriados para as relações, visto que o gargalo de desempenho pode ser causado pelo excesso de atualizações ou de consultas no banco de dados.


Alternativas
Q560942 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O desempenho da maioria dos sistemas está relacionado ao desempenho de seus componentes e, assim, o tempo gasto em cada região do código determinará o tempo de execução total. No entanto, isso nem sempre ocorre em sistemas gerenciadores de banco de dados, uma vez que esses sistemas podem ser modelados como sistemas em filas, o que gera longas filas de espera por determinado serviço.


Alternativas
Q560941 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O uso de stored procedures, que são consultas previamente compiladas e armazenadas em um servidor sob a forma de procedimentos, é um meio de reduzir o custo de comunicação e de compilações SQL em banco de dados do tipo cliente-servidor.


Alternativas
Q560939 Banco de Dados
A respeito da configuração e administração de banco de dados, julgue o próximo item.

No PostgresSQL, com a execução do comando initdb para criação de um database cluster, será solicitada inicialmente ao operador a definição de um nome de usuário com até oito caracteres.

Alternativas
Respostas
1441: C
1442: E
1443: C
1444: E
1445: E
1446: E
1447: C
1448: C
1449: C
1450: E
1451: E
1452: C
1453: E
1454: C
1455: C
1456: E
1457: C
1458: C
1459: C
1460: E