Questões de Concurso Para ministério da economia

Foram encontradas 936 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1614343 Programação
<?xml version="1.0" encoding="UTF-8"?> <module xmlns="urn:jboss:module:1.0" name="com.mysql"> <Resources> <Resource-root path="mysql-connectorjava-5.1.15.jar"/> </resources> <dependencies> <module name="javax.api"/> <module name="javax.transaction.api"/> </dependencies> </module>

Tendo como referência inicial o conteúdo do arquivo de nome module.xml do JBoss, apresentado acima, julgue o item subsequente.
EAP_HOME/conf é o diretório padrão dos módulos; para que seja possível pesquisar em diretórios diferentes, o novo diretório deve ser configurado na variável JBOSS_PATH.

Alternativas
Q1614342 Programação

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


No JBoss, os datasources de um servidor podem ser configurados pela CLI (command line interface).

Alternativas
Q1614341 Programação

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


Os datasources são configurações que definem como os bancos de dados serão acessados por aplicativos Java; no JBoss, o datasource do tipo non-XA não gera nenhuma carga adicional e deve ser utilizado para aplicativos em que as transações sejam distribuídas em vários bancos de dados.

Alternativas
Q1614340 Programação

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


O arquivo de configuração host-master.xml deve ser utilizado para configurar os detalhes necessários para o funcionamento de um servidor em formato standalone.

Alternativas
Q1614339 Programação

Acerca do servidor de aplicações JBoss, julgue o item seguinte.


O comando EAP_HOME/bin/standalone.sh permite iniciar o JBoss de forma autônoma, considerando-se que, nesse comando, EAP_HOME seja o diretório de instalação.

Alternativas
Q1614338 Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


O consumo compartilhado de cinco aplicações em um servidor físico que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização.

Alternativas
Q1614337 Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem características de uma nuvem computacional.


Alternativas
Q1614336 Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

Alternativas
Q1614335 Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida.

Alternativas
Q1614334 Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização. 


A seguinte situação hipotética caracteriza um software como serviço: uma empresa disponibiliza acesso via Internet para um editor de textos, por meio de navegador web; os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que provê o editor de textos.


Alternativas
Q1614333 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

Alternativas
Q1614332 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Alternativas
Q1614331 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

Alternativas
Q1614330 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

Alternativas
Q1614329 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

Alternativas
Q1614328 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

Alternativas
Q1614327 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

Alternativas
Q1614325 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores. 


Com o recurso multipath iSCSI, é possível configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover.

Alternativas
Q1614324 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


No padrão iSCSI para a transferência de dados SCSI em redes IP, o host ou servidor iSCSI envia solicitações a um nó e cada nó iniciador e de destino recebe um identificador exclusivo estendido (EUI) aos nomes de nó mundiais (WWNNs) usados para identificar dispositivos em uma malha Fibre Channel.

Alternativas
Q1614323 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

Alternativas
Respostas
801: E
802: C
803: E
804: E
805: C
806: E
807: C
808: E
809: E
810: C
811: C
812: E
813: E
814: E
815: E
816: E
817: E
818: C
819: C
820: C