Questões de Concurso Para tcm-rj

Foram encontradas 751 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379801 Arquitetura de Software
A tecnologia da informação (TI) representa a mola propulsora na inovação no mundo dos negócios. A cloud computing ou computação em nuvem aparece como uma alternativa, possuindo como característica o emprego da virtualização, que permite, por exemplo, que um servidor físico rode em diferentes sistemas operacionais, otimizando a utilização dos recursos de processamento e memória. Observe-se a figura que segue.

imagem-002.jpg
As camadas ALFA e BETA são visualizadas, respectivamente, como:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379799 Segurança da Informação
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Alternativas
Q379798 Redes de Computadores
Firewall representa um dispositivo instalado entre a rede interna de uma organização e a internet para implementar segurança da rede. A figura que segue ilustra um firewall proxy.

imagem-001.jpg
Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor na camada X, para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor na empresa. Se não for legítima, essa mensagem é eliminada, e é enviada uma outra mensagem de erro para o usuário externo. Dessa maneira, as solicitações dos usuários são filtradas na camada X, tomando-se por base o conteúdo. A camada X é conhecida como de:
Alternativas
Respostas
366: C
367: D
368: C
369: E
370: B