Questões de Concurso
Comentadas para ministério da economia
Foram encontradas 741 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando que a variável $CATALINA_HOME seja o diretório base da instalação, julgue o item subsecutivo, a respeito de Tomcat.
JDBCRealm é uma implementação da interface Tomcat
Realm que procura usuários em um banco de dados
relacional acessado por meio de um driver JDBC.
Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.
Qualquer módulo pode se tornar global, desde que ele seja adicionado à lista de módulos globais, sendo desnecessárias alterações no módulo em si.
Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.
Das configurações apresentadas, infere-se que o nome do módulo é com.mysql.
Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.
EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
No JBoss, os datasources de um servidor podem ser
configurados pela CLI (command line interface).
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
Os datasources são configurações que definem como os
bancos de dados serão acessados por aplicativos Java; no
JBoss, o datasource do tipo non-XA não gera nenhuma
carga adicional e deve ser utilizado para aplicativos em que
as transações sejam distribuídas em vários bancos de dados.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
O arquivo de configuração host-master.xml deve ser utilizado para configurar os detalhes necessários para o funcionamento de um servidor em formato standalone.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
O comando EAP_HOME/bin/standalone.sh permite
iniciar o JBoss de forma autônoma, considerando-se que,
nesse comando, EAP_HOME seja o diretório de instalação.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
O consumo compartilhado de cinco aplicações em um
servidor físico que utiliza controles de um servidor de
aplicações para manter a disponibilidade de cada aplicação
com configurações distintas caracteriza o uso de
virtualização.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Considere que um provedor de serviço de infraestrutura
disponibilize recursos para seus usuários, que podem fazer
uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa
situação, a infraestrutura tem características de uma nuvem
computacional.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Uma infraestrutura como serviço em nuvem proporciona ao
usuário implantar aplicativos criados com o uso de
programação, sem a necessidade de provisionar recursos de
rede, armazenamento e processamento.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
A seguinte situação hipotética caracteriza um software como
serviço: uma empresa disponibiliza acesso via Internet para
um editor de textos, por meio de navegador web; os usuários
pagam pelo uso e não possuem controle sobre a
infraestrutura de nuvem que provê o editor de textos.
Julgue o próximo item, a respeito da segurança da informação.
Os antivírus baseados em heurísticas são ferramentas
antimalware que visam detectar e remover códigos
maliciosos por meio de estruturas, instruções e
características desses códigos.
Julgue o próximo item, a respeito da segurança da informação.
As ferramentas antispam coletam endereços de email
mediante varreduras em páginas web e banco de dados, com
vistas a proteger dados pessoais e financeiros do usuário,
impedindo o fornecimento desses dados quando do acesso a
páginas falsas.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de
requisição de eco ICMP, é capaz de inspecionar datagramas
de segmentos de redes, evitando que datagramas suspeitos
entrem na rede interna.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
A camada de apresentação existe somente no modelo OSI e
tem como objetivo prover a interpretação dos dados para a
camada de aplicação, por meio da delimitação e
sincronização da troca de dados, incluindo pontos de
verificação e de recuperação.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
As camadas de rede e de enlace pertencem tanto ao TCP/IP
quanto ao modelo OSI, e, em ambos, ainda que elas
trabalhem em conjunto para transmitir os datagramas, a
camada de rede independe dos serviços da camada de enlace,
pois, por meio de uma série de roteadores entre a origem e o
destino, a camada de rede passa os datagramas para a de
enlace a cada nó.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
Na camada de transporte, os protocolos TCP e UDP proveem
serviços de fluxo: o primeiro fragmenta mensagens longas
em segmentos mais curtos e provê mecanismo de controle de
congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas
deslizantes.
Julgue o item seguinte, relativos a redes de computadores.
Com o recurso multipath iSCSI, é possível configurar várias
rotas entre um servidor e seus dispositivos de
armazenamento, o que permite tanto equilibrar a carga de
tráfego quanto prover failover.