Questões de Concurso
Comentadas para ciasc
Foram encontradas 104 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O parâmetro básico de inicialização INSTANCE_NUMBER deve ser definido para cada instância, e todas as instâncias devem ter valores distintos.
2. O banco de dados Oracle 10g R2 RAC pode ser instalado tanto em distribuições RHEL4 (Red Hat Enterprise Linux 4) quanto em SLES9 (Novell Suse Linux Enterprise Server 9).
3. Todos os servidores do cluster devem compartilhar todo o storage utilizado para um banco de dados RAC. O tipo de storage utilizado pode ser NAS, SAN ou disco SCSI.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um Data Warehouse é uma coleção de dados, orientado por assunto, integrados, invariáveis no tempo e não voláteis, para suporte ao processo gerencial de tomada de decisão.
2. Os dados são estáveis em um Data Warehouse (DW). Mais dados são adicionados, mas nunca removidos. Isto capacita ao gerenciamento uma visão consistente dos negócios.
3. Os dados são reunidos no armazém de dados (DW) a partir de uma variedade de origens e fundidos em um todo coerente.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação às operações OLAP, assinale a alternativa correta.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.
Assinale a alternativa que indica todas as afirmativas corretas.
VARI=’wc -l teste | awk ‘{ print $1 }’’
A variável VARI conterá a quantidade de:
1. O MPLS (Multi-Protocol Label Switching) definido pela RFC 3031 é uma tecnologia de encaminhamento de pacotes baseada em rótulos ou labels, que atua entre as camadas 2 e 3 do modelo OSI, citado também por alguns autores como um protocolo de camada 2,5.
2. Ao invés de analisar o cabeçalho de camada 2, como feito em redes IP tradicionais, os dispositivos MPLS tomam decisões com base nas etiquetas inseridas assim que o pacote ingressa na rede. Isso dá ao MPLS independência dos protocolos da camada de rede.
3. Os roteadores que compõem redes MPLS são chamados de LSR (Label Switching Routers) ou LER (Label Edge Routers), dependendo da sua função na rede.
4. Um LSR é um roteador de núcleo da rede MPLS. Participa do estabelecimento de LSP (Label Switching Paths) usando protocolos de distribuição de rótulos, sendo capaz de realizar a expedição de pacotes rotulados de maneira eficiente, como também encaminhamento IP convencional.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Consulta Recursiva é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
2. Consulta Interativa é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
3. Consulta Interativa é o tipo de consulta que ocorre quando o servidor DNS apenas responde a consulta caso ele seja responsável pela resolução do nome consultado.
4. Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Como ponto de partida, o PITR necessita de um arquivo de backup de arquivos de sistema (file system level backup) consistente.
2. Pode-se obter um backup de modo contínuo através do arquivamento contínuo de arquivos WAL, o que é mais rápido que a realização de backups completos (full backup).
3. Para restaurar um banco de dados, faz-se necessário o replay dos arquivos WAL até o fim se quisermos obter um banco de dados consistente como resultado da restauração.
4. pg_dump e pg_dumpall não podem ser utilizados como parte da solução Postgres de arquivamento contínuo e, portanto, não possibilitam implementar PITR.
Assinale a alternativa que indica todas as afirmativas corretas.