Questões de Concurso
Para tj-am
Foram encontradas 2.711 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de arquitetura de hardware de servidores, julgue o item a seguir.
Os ciclos de instrução durante o tempo em que a máquina
estiver ligada seguirão a seguinte sequência: buscar instrução,
interpretar instrução e executar a operação indicada pela
interpretação.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O estágio Operação do Serviço descreve a fase do ciclo de
vida do gerenciamento de serviços, que é responsável
pelas atividades diárias e possui alguns processos, como
gerenciamento de incidentes e gerenciamento de problemas.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
O gerenciamento de serviços é padronizado, uma vez que
a ITIL v3 é um conjunto de bibliotecas padrão, de modo que,
independentemente do tamanho da empresa, a gestão
dos serviços de TI deve ser a mesma.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Estratégia do Serviço e Desenho do Serviço são publicações
que compõem o núcleo da ITIL v3.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Na ITIL v3, há uma separação clara entre a área de TI
e o negócio, o que facilita o processo de gerenciamento
de serviços de TI.
Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.
Serviço, para a ITIL v3, é qualquer forma de entregar valor
aos clientes de uma empresa, atribuindo-lhes a propriedade
dos custos e riscos específicos, com o intuito de atingir
os resultados esperados pelos clientes.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um certificado digital consiste em uma chave pública
associada a um identificador do proprietário da chave,
sendo assinado por uma autoridade certificadora.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um dos princípios da certificação digital é que apenas
empresas particulares e especializadas podem ser autoridades
certificadoras; dessa forma, instituições do governo não
podem ser autoridades certificadoras, por serem consideradas
usuárias da certificação digital.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Diffie-Hellman e RSA são exemplos de algoritmos de chave
simétrica, a qual utiliza uma chave simples tanto para
criptografar quanto para decriptografar.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Empregada na criptografia, a transposição consiste na
mudança na posição de letras ou palavras; essa técnica
demanda que ambas as partes conheçam a fórmula de
transposição utilizada.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.
GRANT update, delete, insert ON processo TO
tec_infor2_tjam;
Por ser considerada uma ação atômica, a proteção do banco de dados deve ser realizada ao nível de tabela, não sendo possível, por exemplo, realizar a proteção de uma tupla inteira ou de parte da tupla.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
Problemas como a disputa excessiva por bloqueios e
o dumping desnecessário de dados são tratados pelo tuning
de banco de dados.
Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.
As mudanças no projeto físico do banco de dados realizadas
pelo tuning não impactam o desempenho das aplicações,
em termos de redução do tempo de execução.
Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.
Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
No intuito de padronizar o código, uma boa prática adotada
pelos programadores é usar nos identificadores as palavras
reservadas, que pertencem à linguagem de programação.
A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.
Uma linguagem de programação é usada para escrever
programas que serão executados posteriormente pelo
computador, e ela deve ser compreendida tanto pelo
programador quanto pelo computador.