Questões de Concurso Para banco da amazônia

Foram encontradas 6.039 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q439644 Redes de Computadores
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
Alternativas
Q439643 Segurança da Informação
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
Alternativas
Q439642 Segurança da Informação
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Alternativas
Q439641 Segurança da Informação
O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.
O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário
Alternativas
Q439640 Sistemas Operacionais
Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.
Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva
Alternativas
Q439639 Redes de Computadores
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Alternativas
Q439638 Redes de Computadores
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
Alternativas
Q439637 Redes de Computadores
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Alternativas
Q439636 Segurança da Informação
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
Alternativas
Q439635 Redes de Computadores
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Alternativas
Q439634 Redes de Computadores
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Alternativas
Q439633 Redes de Computadores
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
Alternativas
Q439632 Redes de Computadores
Os cabos de cobre blindados melhoram o desempenho das redes de dados quando amenizam o efeito das interferências, reduzindo o volume de quadros corrompidos e retransmissões.
Os cabos da categoria STP (Shielded Twisted Pair) reduzem o crosstalk e melhoram a tolerância à distância, pois
Alternativas
Q439631 Redes de Computadores
O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
Alternativas
Q439630 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
Alternativas
Q439629 Arquitetura de Computadores
Qual a memória RAM mínima necessária como requisito de pré-instalação de hardware para a o servidor Oracle 11g no Windows x64?
Alternativas
Q439628 Banco de Dados
Em relação à segurança, no Microsoft SQL Server,
Alternativas
Q439627 Banco de Dados
No SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup
Alternativas
Q439626 Programação
No desenvolvimento de uma aplicação Web em Java, várias tecnologias podem ser utilizadas, como páginas HTML puras, páginas JSP, servlets.
Observe as afirmações a seguir concernentes a essas tecnologias.
I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.
II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML.
III - Servlets geram páginas JSP que executam e geram código HTML.
IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.
Está correto APENAS o que se afirma em
Alternativas
Q439625 Programação
Um programa CGI feito em PHP pode ser ativado por meio da URL
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?
Alternativas
Respostas
2401: B
2402: E
2403: D
2404: C
2405: D
2406: C
2407: E
2408: E
2409: B
2410: B
2411: A
2412: D
2413: A
2414: E
2415: C
2416: A
2417: C
2418: C
2419: A
2420: B