Questões de Concurso Para analista judiciário - analista de sistemas suporte

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119879 Sistemas Operacionais

A figura seguinte ilustra um cluster de três hosts de virtualização que utiliza VMware. Cada host de virtualização possui pelo menos 50 servidores virtuais; apenas um desses hosts recebe o acionamento de um processo e, nesse momento, os servidores virtuais funcionam em outro host físico.


Imagem associada para resolução da questão


O processo ilustrado e citado no texto anterior é conhecido como

Alternativas
Q1119878 Redes de Computadores

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Alternativas
Q1119877 Programação

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Alternativas
Q1119876 Programação
O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Respostas
416: E
417: D
418: C
419: C
420: E