Questões de Concurso
Comentadas para stj
Foram encontradas 2.505 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Diferentemente das versões anteriores, o SQL Server 2014 não pode ser instalado em computadores com sistema de arquivos FAT32, mas apenas em computadores com sistema de arquivos NTFS.
Um arquivo é organizado logicamente como uma sequência de registros, que podem ser de tamanho fixo ou variável. A remoção e a inserção em arquivos de registros de tamanho variável são mais fáceis de serem implementadas do que em arquivos de registro de tamanho fixo.
Os sistemas distribuídos podem ser considerados um caso particular dos sistemas cliente-servidor, visto que em geral em um sistema distribuído alguns sítios são clientes e outros são servidores, porém todos os dados residem nos sítios servidores e todas as aplicações são executadas nos sítios clientes.
O uso de índices pode aumentar o desempenho na operação de bancos de dados. No entanto, caso um arquivo com índice sequencial seja utilizado, o desempenho do banco de dados é reduzido à medida que o tamanho desse arquivo aumenta.
RAID (redundant array of independent disks) é uma técnica utilizada para criar um subsistema de armazenamento composto por dois ou mais discos operados coordenadamente. Sistemas RAID nível 5 são recomendados para sistemas de banco de dados, em que acessos aleatórios são importantes.
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.
No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As tabelas disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela.
O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão totalmente desativados.
O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente.
Latência é uma propriedade física do meio de transmissão e em geral depende da construção, da espessura e do comprimento do meio. Em alguns casos, um filtro é introduzido no circuito para reduzir o tempo de latência máxima permitida para cada cliente da rede.
As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, cada cabo conecta exatamente dois dispositivos.
Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes.
O uso de dois ou mais roteadores para conectar uma rede local de uma organização à Internet inviabiliza a implementação em NAT (network address translation).
Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.
O plano de continuidade do negócio de uma organização deve considerar a existência de ambientes temporários alternativos como forma de garantir o retorno de serviços considerados críticos e que exijam um menor tempo de recuperação.
No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.
A análise de riscos pode identificar situações em que um risco de rara ocorrência pode levar à implementação de controles injustificáveis do ponto de vista estritamente econômico.