Questões de Concurso
Comentadas para analista judiciário - análise de sistemas
Foram encontradas 2.405 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.
Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.
A afirmativa I
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.
Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......
As lacunas I, II e III são, correta e respectivamente preenchidas com
I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.
I, II e III são, correta e respectivamente, Teste de
I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.
Os modelos corretos propostos em I e II, são, respectivamente,
SELECT Clientes.NomeCliente, Pedidos.PedidoID FROM Clientes
...I....
ON Clientes.ClienteID=Pedidos.ClienteID
ORDER BY Clientes.NomeCliente;
Esta instrução seleciona todas as linhas de ambas as tabelas, desde que haja uma correspondência entre as colunas ClienteID. Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.
Para que a instrução dê o resultado descrito, a lacuna I deve ser preenchida com
CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];
O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e
I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.
Está correto o que se afirma APENAS em:
I. Para iniciar o servidor no modo standalone usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se. /standalone.sh.
II. Para iniciar o servidor no modo domain, usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se . /domain.xml.
III. Os arquivos domain.xml, domain-preview.xml, domain-ha.xml e web-domain.xml estão disponíveis para as configurações do servidor no modo domain.
IV. No diretório standalone há um subdiretório chamado log onde ficam os arquivos de log do servidor.
Está correto o que se afirma APENAS em
I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.
II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.
III. É um serviço de diretório onde as empresas podem procurar por Web Services.
IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.
Os recursos apresentados em I, II, III e IV descrevem, respectivamente,