Questões de Concurso Para dnit

Foram encontradas 762 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2376540 Banco de Dados
O utilitário do SGBD Microsoft SQL Server que faz cópia em massa de grandes quantitativos de dados entre uma instância do SGBD e um arquivo de dados em um formato especificado pelo usuário se denomina
Alternativas
Q2376539 Banco de Dados
Um DBA necessita executar algumas ações para otimizar um servidor MySQL v8.

Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.

( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.

( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.

As afirmativas são, respectivamente,
Alternativas
Q2376538 Redes de Computadores
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.

Os modos de endereçamento disponíveis são
Alternativas
Q2376537 Banco de Dados
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.

A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente,
Alternativas
Q2376536 Banco de Dados
A arquitetura de três camadas, tradicional nos SBGDs relacionais, pode ser usada para explicar o conceito de independência de dados.
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Existem três tipos de independência de dados no SGBDs relacionais: a independência lógica, a semântica e a física.

( ) A independência lógica dos dados é a capacidade de alterar o esquema conceitual sem ter que alterar esquemas externos ou programas aplicativos. É possível alterar o esquema conceitual para expandir o banco de dados, para alterar restrições ou para reduzir o banco de dados (removendo um tipo de registro ou itens de dados).

( ) A independência física dos dados é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual. No entanto, os esquemas externos também precisam ser alterados.

As afirmativas são, respectivamente,
Alternativas
Q2376535 Redes de Computadores
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.

O tamanho em bits do campo de verificação de redundância cíclica é
Alternativas
Q2376534 Banco de Dados
As propriedades ACID são essenciais no contexto do processamento de transações em bancos dados relacionais.
As propriedades que correspondem as letras C e D são, respectivamente,
Alternativas
Q2376533 Banco de Dados
Um DBA necessita fazer backups no SGBD MariaDB, porém existem diversos recursos e formas de se executar essas ações, analise os itens a seguir.

I. O programa mariadb-dump executa um backup lógico no MariaDB. É a maneira mais flexível de realizar backup e restore de dados, é uma boa opção quando o tamanho dos dados é relativamente pequeno. Para conjuntos de dados grandes, o arquivo de backup pode ser grande e o tempo de restauração demorado.

II. O programa mariadb-hotcopy é um fork do Percona XtraBackup com suporte adicional para compactação e criptografia de dados. O programa está disponível na versão MariaDB 10.1 ou posterior.

III. O programa mariadb-backup realiza um backup físico e funciona apenas para fazer backup de tabelas MyISAM e ARCHIVE. Ele só pode ser executado na mesma máquina que o local dos diretórios do banco de dados.

Está correto o que se afirma em
Alternativas
Q2376532 Redes de Computadores

Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.


Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.

Alternativas
Q2376531 Redes de Computadores
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.

O número máximo de hosts endereçáveis é
Alternativas
Q2376530 Redes de Computadores
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2376528 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Alternativas
Q2376527 Sistemas Operacionais
Na versão 7.4 do Windows PowerShell, o nome binário do PowerShell foi alterado para
Alternativas
Q2376526 Sistemas Operacionais
Uma máquina virtual, assim como um computador físico, executa um sistema operacional e aplicativos. O hipervisor de uma serve como plataforma para executar máquinas virtuais e permite a consolidação de recursos de computação.

O hipervisor utilizado pelo VMware vSphere é o
Alternativas
Q2376525 Programação

O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.


Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem

Alternativas
Q2376524 Sistemas Operacionais
Infraestrutura como código (IaC) é uma forma de gerenciamento e provisionamento de infraestrutura por meio de código em vez de processos manuais.

Com relação às três práticas para implementar IaC, analise as afirmativas a seguir.

I. Definir todas as suas coisas como código é uma prática básica para fazer alterações rápidas e de modo confiável. Os principais motivos para a adoção dessa prática são a interoperabilidade, a consistência e a acessibilidade.

II. Testar e entregar continuamente todo o trabalho em andamento é uma prática onde as equipes de infraestrutura são rigorosas nos testes. Eles usam a automação para implantar e testar o sistema como um todo antes de testar e integrar todos os módulos desenvolvidos por todos os envolvidos.

III. Construir peças pequenas e simples, que os membros da equipe podem alterar independentemente é uma prática essencial, pois muitas equipes enfrentam dificuldades quando seus sistemas são grandes e fortemente acoplados. Quanto maior um sistema, mais difícil mudá-lo e mais fácil quebrar.

Está correto o que se afirma em
Alternativas
Q2376523 Redes de Computadores
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.

( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.

( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.

As afirmativas são, respectivamente, 
Alternativas
Q2376522 Sistemas Operacionais
O administrador de um servidor web configurado com sistema operacional Linux necessita economizar espaço em disco para ler arquivos que foram previamente compactados com gzip, sem descompactá-los.

O comando que ele deverá utilizar é o
Alternativas
Q2376521 Engenharia de Software
DevOps é a fusão das primeiras letras de duas funções distintas dentro da TI: desenvolvedores (responsáveis por escrever software) e a equipe de operações (responsável por manter a infraestrutura na qual o software é desenvolvido e implantado). Já o DevSecOps, é uma combinação das primeiras letras de “desenvolvimento”, “segurança” e “operações”.
A esse respeito, analise os itens a seguir.

I. DevSecOps é uma extensão da mudança cultural em direção ao DevOps, incorporando todos dentro da organização, incluindo partes interessadas nos negócios, segurança, arquitetos, proprietários de produtos e engenheiros de desenvolvimento e de operações.

II. DevOps é a colaboração de pessoal e processos de desenvolvimento e operações para formar uma única equipe de entrega ágil composta por partes interessadas, clientes, engenheiros e testadores. Essa equipe trabalha em conjunto para fornecer software e infraestrutura em ritmo acelerado por meio de um pipeline automatizado de CI/CD.

III. É natural supor que o DevSecOps una engenheiros de requisitos, de dados e de redes com DevOps em uma única equipe. No entanto, a segurança é criada por um grupo multidisciplinar de indivíduos externos à organização, cada um com uma função específica, testar falhas e explorar vulnerabilidades em sistemas e bancos de dados.

Está correto o que se afirma em
Alternativas
Respostas
61: D
62: A
63: A
64: D
65: B
66: C
67: E
68: A
69: C
70: B
71: E
72: B
73: A
74: E
75: D
76: C
77: D
78: B
79: C
80: D