Questões de Concurso
Para auditor federal de controle externo - tecnologia da informação
Foram encontradas 401 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo o que se afirma em II, é possível implementar cluster de EJBs (Enterprise JavaBeans) de modo a prover fail-over. Entretanto, por questões de segurança, é necessário utilizar explicitamente APIs nativas do cliente JBoss EJB para a comunicação com os servidores. Nesse caso, é vedada a utilização de JNDI (Java Naming and Directory Interface) para comunicação entre os nós do cluster, uma vez que a JNDI acessa os recursos externos utilizando hierarquia nos nomes de seus objetos.
Julgue o iten que se segue, a respeito de redes de computadores.
MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.
Julgue o item que se segue, a respeito de redes de computadores.
O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
Julgue o item que se segue, a respeito de redes de computadores.
De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.
Julgue o item que se segue, a respeito de redes de computadores.
Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.
Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).
No Linux, o comando chmod u+w xyz permite a escrita no arquivo xyz pelo proprietário, enquanto o comando chmod ug=rw,o=r xpto permite a leitura e a escrita no arquivo xpto pelo proprietário e pelo grupo, além de permitir a leitura aos demais usuários.
No Linux, o comando ls -lRash sort –s lista, em ordem decrescente de tamanho, os arquivos existentes em determinado diretório, incluindo os arquivos ocultos e os presentes em seus subdiretórios.
Situação hipotética: Em determinada organização, será necessário disponibilizar um diretório virtual para alguns usuários da rede interna da organização, a ser acessado a partir de estações de trabalho, com o objetivo de armazenar arquivos correntes de expediente. Para acesso a esse diretório, o usuário deverá fazer parte de um dos departamentos pré-selecionados de uma lista e cada usuário terá um limite de armazenamento de 100 GB. Nessa organização, o Windows Server 2008 R2 é o sistema operacional do servidor de arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a demanda da organização poderá ser atendida utilizando-se recursos do Active Directory Domain Services (AD DS), entre eles, o Active Directory Quotas.
O Xen 4.5 permite criar máquinas virtuais em ambientes NUMA (non uniform memory access). No entanto, nesse tipo de arquitetura, o sysadmin não pode determinar um conjunto de máquinas físicas em que o Xen deva executar suas máquinas virtuais. Isso ocorre, entre outros motivos, porque cabe unicamente ao hypervisor calcular e determinar os tempos de acesso à memória em relação à distância relativa entre a CPU específica e a área de memória física mais próxima.
No Linux, o aplicativo Pacemaker possibilita criar nuvens com os recursos de manipulação de arquivos, de acordo com a arquitetura GRID.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
Na análise dos dados de um sistema com o apoio de uma ferramenta OLAP, quando uma informação passa de uma dimensão para outra, inexistindo hierarquia entre elas, ocorre uma operação drill through.
Entre os requisitos de análise de uma aplicação OLAP inclui-se a capacidade de tratar dinamicamente a esparsidade das informações para restringir o cruzamento dimensional de matrizes com células de valor zero.
O paralelismo, característica desejável de uma ferramenta de ETL, oferece suporte às operações de vários segmentos e a execução de código executável de forma paralela.
Em uma modelagem dimensional que utilize o esquema estrela, a chave primária de uma tabela de fatos será a chave estrangeira na tabela de dimensões.
Nos padrões de projeto (design patterns) estruturais, utilizam-se técnicas que valorizam um forte acoplamento entre as classes para favorecer o aprendizado e a portabilidade das aplicações.
Um projeto de software orientado pela governança SOA deve estar alinhado não só com a governança de TI, mas também com a governança da arquitetura empresarial.
Os padrões de projeto classificados como EAI (enterprise integration patterns) fundamentam-se nas aplicações distribuídas e privilegiam o uso das mensagens eletrônicas síncronas.
Uma característica positiva da ferramenta SonarQube, quando utilizada para realizar a análise estática de código-fonte, é a conveniência de instalação e utilização em dispositivos móveis.