Questões de Concurso Para analista de tecnologia da informação e comunicação i

Foram encontradas 316 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q465307 Sistemas Operacionais
O uso de recursos de virtualização presentes em processadores modernos, como VT-x e AMD-V, caracteriza a
Alternativas
Q465306 Sistemas Operacionais
Em um ambiente de servidores virtualizados, as máquinas virtuais e suas correspondentes reais são tipicamente denominadas
Alternativas
Q465305 Sistemas Operacionais

Um determinado ambiente de virtualização apresenta as características a seguir.



I. Sistema operacional modificado.


II. Acesso direto ao hardware.


III. Uso de múltiplos processadores.


IV. Uso de chamadas de monitor (hypervisor calls) de alto nível.


Dentre os itens listados, assinale a opção que apresenta as características de um sistema paravirtualizado.

Alternativas
Q465303 Banco de Dados
O processo de recuperação de bancos de dados, depois de acidentes que envolvem perda de dados, baseia-se na replicação de dados. Nesse processo, o banco de dados deve retornar a um estado consistente, o mais próximo possível do estado que tinha no momento da falha.

Assinale a opção que identifica um elemento essencial para esse processo e o motivo da sua importância.
Alternativas
Q465302 Algoritmos e Estrutura de Dados
Os bancos de dados, em sua organização física, baseiam-se em árvores B-trees (e suas variantes) para a implementação de índices. Analise as comparações a seguir entre B-trees e índices baseados em funções de hashing.

I. B-trees são mais rápidas na localização de um registro a partir de uma chave.

II. B-trees permitem busca com operadores de comparação “>” e “<”.

III. B-trees permitem busca a partir de uma substring à esquerda da chave.

IV. A partir de um certo ponto, o número máximo de acessos necessários para a localização de uma chave em uma B-tree não aumenta com o número total de chaves indexadas, o que tende a torná-la mais rápida em bancos de dados muito grandes.

Assinale a opção que indica o número de comparações corretas.
Alternativas
Q465301 Banco de Dados
A ideia do uso da serialização (serializable isolation) para conflitos entre transações concorrentes em um banco de dados está baseada no aumento do throughput em ambientes em que a probabilidade de conflito é pequena.

Uma transação T1 serializável gera um erro de conflito quando há uma tentativa de
Alternativas
Q465300 Banco de Dados
Na implementação do controle de concorrência na execução de transações concomitantes de bancos, o dirty read é um dos fenômenos a evitar.

Essa situação caracteriza-se sempre que
Alternativas
Q465299 Banco de Dados
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Alternativas
Q465298 Banco de Dados
Os principais gerenciadores de bancos de dados permitem a definição de índices baseados em árvores B (e suas variações) segundo dois arranjos principais:

· no primeiro arranjo, os registros da tabela indexada ficam fisicamente armazenados numa variação da estrutura de árvores B, juntamente com as chaves;
· no segundo arranjo, os registros e as chaves indexadas ficam em áreas separadas, como é feito com índices tabelas heap.

Sobre esses arranjos, assinale a afirmativa correta.
Alternativas
Q465297 Banco de Dados
Considere uma transação de banco de dados que transfere uma quantia X de uma conta A para outra, B. A transação consiste de uma leitura e gravação de A, seguida da leitura e gravação de B. Admita que o programador construiu seu programa corretamente.

Caso ocorra algum tipo de erro nas operações sobre B, interrompendo o curso normal da transação, o sistema gerenciador do banco de dados deve agir para corrigir a situação e garantir que as propriedades da transação sejam respeitadas.

A propriedade resguardada, nesse caso, é conhecida como
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465295 Redes de Computadores
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).

Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Alternativas
Q465294 Sistemas Operacionais
O administrador de uma máquina Linux, com IPTABLES previamente instalado e configurado, resolveu permitir acesso remoto à sua própria máquina por meio de SSH, utilizando a porta padrão do protocolo.

Assumindo que as regras do IPTABLES já configuradas permitem qualquer pacote saindo desta máquina, uma das formas de resolver o problema seria por meio do comando
Alternativas
Q465293 Sistemas Operacionais
Um administrador de um sistema Linux com kernel 3.0, preocupado com a segurança, deseja evitar que um arquivo de configuração, sediado em um sistema de arquivo ext2, seja apagado acidentalmente, inclusive pelo usuário root.

Para isso, é necessário
Alternativas
Q465292 Segurança da Informação
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.

Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Alternativas
Q465291 Segurança da Informação
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).

Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Alternativas
Q465290 Arquitetura de Software
Relacione os elementos do arquivo “config.xml” às respectivas definições.

1. Configuration
2. Service
3. WSDL
4. Modelfile

( ) Este elemento indica que temos um arquivo WSDL e desejamos criar a interface e as classes de argumentos.

( ) Este é o elemento principal dp esquema. Dentro dele podemos ter três tipos de elementos, um de cada vez.

( ) Quando usamos WSDL, o wscompile pode criar um modelo contendo nossas especificações.

( ) Este elemento indica que temos uma interface e uma classe de endpoints e desejamos que o wscompile gere o WSDL e o mapping file.

Assinale a opção que indica a sequência correta, de cima para baixo.
Alternativas
Q465289 Arquitetura de Software
As opções a seguir apresentam as operações necessárias para enviar ou receber dados de Web Services, à exceção de uma. Assinale-a.
Alternativas
Q465288 Arquitetura de Software

As etapas para a criação de um Web Service (Java-WSDL) são quase sempre as mesmas:



• criar a interface remota do Web Service, que deve expor os métodos a serem invocados pelos _____.
• criar as classes (se for o caso) que representam os parâmetros dos métodos da interface _____.
• criar a classe do _____ (do Web Service)
• criar o arquivo de configuração para invocar a ferramenta do JAX-RPC, _____ (config.xml).
• compilar tudo, usar a ferramenta do _____, wscompile para criar os arquivos acessórios (mapping e WSDL).
• iniciar o _____ Container.
• fazer o _____ do Web Service.



Assinale a opção que completa corretamente as lacunas dos itens acima.

Alternativas
Q465287 Arquitetura de Software
O documento WSDL, padrão registrado no W3C, define um Web Service como uma coleção de endpoints. O endpoint permite algumas operações e cada operação implica na troca de algumas mensagens, que são formadas por tipos de dados definidos em um schema XML.

Com relação à definição de WSDL, do W3C, assinale V para afirmativa verdadeira e F para a falsa.

( ) Types: definição abstrata dos dados trocados entre um Web Service e um Consumer.

( ) Message: definição de dados usados nas mensagens, usando algum sistema de definição de dados, como um schema XML.

( ) Operation: definição abstrata de uma ação suportada pelo Web Service.

( ) Port Type: único endpoint formado pela combinação de um Binding e um endereço de rede.

( ) Binding: especificação concreta de protocolo e formato de dados para Port Type.

( ) Port: conjunto abstrato de operações suportadas por uma ou mais portas.

( ) Service: coleção de endpoints relacionados.

As afimativas são, respectivamente,
Alternativas
Respostas
221: D
222: B
223: A
224: B
225: C
226: D
227: C
228: E
229: D
230: A
231: D
232: A
233: A
234: C
235: A
236: B
237: B
238: D
239: E
240: A