Questões de Concurso
Para ministério da economia
Foram encontradas 936 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.
EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
No JBoss, os datasources de um servidor podem ser
configurados pela CLI (command line interface).
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
Os datasources são configurações que definem como os
bancos de dados serão acessados por aplicativos Java; no
JBoss, o datasource do tipo non-XA não gera nenhuma
carga adicional e deve ser utilizado para aplicativos em que
as transações sejam distribuídas em vários bancos de dados.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
O arquivo de configuração host-master.xml deve ser utilizado para configurar os detalhes necessários para o funcionamento de um servidor em formato standalone.
Acerca do servidor de aplicações JBoss, julgue o item seguinte.
O comando EAP_HOME/bin/standalone.sh permite
iniciar o JBoss de forma autônoma, considerando-se que,
nesse comando, EAP_HOME seja o diretório de instalação.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
O consumo compartilhado de cinco aplicações em um
servidor físico que utiliza controles de um servidor de
aplicações para manter a disponibilidade de cada aplicação
com configurações distintas caracteriza o uso de
virtualização.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Considere que um provedor de serviço de infraestrutura
disponibilize recursos para seus usuários, que podem fazer
uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa
situação, a infraestrutura tem características de uma nuvem
computacional.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Uma infraestrutura como serviço em nuvem proporciona ao
usuário implantar aplicativos criados com o uso de
programação, sem a necessidade de provisionar recursos de
rede, armazenamento e processamento.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Considere que uma organização faça uso, para atividades
distintas, de duas infraestruturas de cloud privadas, que
sejam separadas geograficamente e não permitam a
portabilidade de aplicativos entre elas. Nesse caso, a
organização possui infraestrutura do tipo cloud híbrida.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
A seguinte situação hipotética caracteriza um software como
serviço: uma empresa disponibiliza acesso via Internet para
um editor de textos, por meio de navegador web; os usuários
pagam pelo uso e não possuem controle sobre a
infraestrutura de nuvem que provê o editor de textos.
Julgue o próximo item, a respeito da segurança da informação.
Os antivírus baseados em heurísticas são ferramentas
antimalware que visam detectar e remover códigos
maliciosos por meio de estruturas, instruções e
características desses códigos.
Julgue o próximo item, a respeito da segurança da informação.
As ferramentas antispam coletam endereços de email
mediante varreduras em páginas web e banco de dados, com
vistas a proteger dados pessoais e financeiros do usuário,
impedindo o fornecimento desses dados quando do acesso a
páginas falsas.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de
requisição de eco ICMP, é capaz de inspecionar datagramas
de segmentos de redes, evitando que datagramas suspeitos
entrem na rede interna.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
A camada de apresentação existe somente no modelo OSI e
tem como objetivo prover a interpretação dos dados para a
camada de aplicação, por meio da delimitação e
sincronização da troca de dados, incluindo pontos de
verificação e de recuperação.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
As camadas de rede e de enlace pertencem tanto ao TCP/IP
quanto ao modelo OSI, e, em ambos, ainda que elas
trabalhem em conjunto para transmitir os datagramas, a
camada de rede independe dos serviços da camada de enlace,
pois, por meio de uma série de roteadores entre a origem e o
destino, a camada de rede passa os datagramas para a de
enlace a cada nó.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
Na camada de transporte, os protocolos TCP e UDP proveem
serviços de fluxo: o primeiro fragmenta mensagens longas
em segmentos mais curtos e provê mecanismo de controle de
congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas
deslizantes.
Julgue o item seguinte, relativos a redes de computadores.
Com o recurso multipath iSCSI, é possível configurar várias
rotas entre um servidor e seus dispositivos de
armazenamento, o que permite tanto equilibrar a carga de
tráfego quanto prover failover.
Julgue o item seguinte, relativos a redes de computadores.
No padrão iSCSI para a transferência de dados SCSI em
redes IP, o host ou servidor iSCSI envia solicitações a um nó
e cada nó iniciador e de destino recebe um identificador
exclusivo estendido (EUI) aos nomes de nó mundiais
(WWNNs) usados para identificar dispositivos em uma
malha Fibre Channel.
Julgue o item seguinte, relativos a redes de computadores.
O switch envia os quadros somente para a porta de destino,
por meio da análise do quadro e da obtenção do MAC
(media access control) destino, o qual é checado em uma
tabela interna que contém todos os endereços MAC das
interfaces de rede dos computadores da rede.