Questões de Concurso
Comentadas para técnico judiciário - informática
Foram encontradas 474 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O acesso a páginas web, o e-mail, a transferência de arquivo, o login remoto e os grupos de discussão adotam o modelo cliente-servidor.
O protocolo IGMP é utilizado para gerenciamento de conexões em grupos do tipo broadcast.
As camadas da arquitetura cliente-servidor de três camadas são: camada de interface de usuário, camada de regras de negócio e camada de acesso ao banco de dados.
I. Problema: é a existência de um erro cuja causa é desconhecida. II. Incidente: é uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. III. Os incidentes são sintomas que apontam para uma doença mais grave, chamada de problema.
(1) Operação do Serviço (Service Operation). (2) Estratégia do Serviço (Service Strategy). (3) Melhoria Contínua do Serviço (Continual Service Improvement). (4) Racionalização do Serviço (Service Rationalization).
Sobre os volumes apresentados, assinale a alternativa correta.
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
(1) camada de dados. (2) camada cliente. (3) camada de negócios. (4) camada de enlace.
Assinale a alternativa correta.
( ) é o único SGBD que não suporta triggers. ( ) é um SGBD que suporta Stored Procedures e Functions. ( ) é um sistema de gerenciamento de bancos de dados multiplataforma.
Assinale a alternativa que apresenta a sequência correta de cima para baixo
Enquanto (condição) Faça (bloco de código) Fim Enquanto
I. Samba provê a interoperabilidade entre sistemas Windows e Linux. II. Samba pode fazer parte de um Active Directory Domain. III. Samba pode prover arquivos e serviços de impressão para clientes Windows.
Assinale a alternativa correta.
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Assinale a alternativa que preencha correta e respectivamente as lacunas.