Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Na linguagem PL/SQL, deseja-se especificar um atributo numérico com 5 dígitos no total, sendo 2 desses dígitos após a vírgula. A forma para representar tal atributo é

Julgue os itens seguintes, acerca da segurança e do tuning de banco

de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.

O desempenho de um programa no computador NÃO depende

NÃO se trata de uma afirmativa correta sobre o servidor web Tomcat:

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

Com relação a linguagens de programa, julgue os itens que se seguem.

Um cliente J2EE pode ser um cliente web ou uma aplicação cliente. A aplicação cliente é formada por dois elementos: páginas web dinâmicas, que contêm vários tipos de linguagens de markup, geradas por componentes web; e um web browser, que apresenta as páginas recebidas do servidor.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O sistema de arquivos do Windows baseia-se no banco de dados (SQL Server) implementado na primeira versão comercial do Windows Vista.

A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.

Sobre Cobit Framework 4.1, considere:

(I) Os novos projetos fornecerão soluções que atendam às necessidades de negócios? (II) O desempenho da TI pode ser associado aos objetivos de negócio?

Os itens I e II estão, respectivamente, associados aos domínios

Ainda acerca do tratamento constitucional dos tribunais e juízes eleitorais, assinale a opção correta.

Acerca das arquiteturas de hardware de servidores RISC, CISC e

Mainframe, julgue os itens a seguir.

Os mainframes IBM recentes possuem, em sua arquitetura de

hardware, não apenas uma CPU (central processing unit), mas

também um CPC (central processor complex), o qual pode

conter diferentes tipos de processadores a serem utilizados para

diferentes propósitos.

Na taxonomia utilizada para as formas de polimorfismo são, respectivamente, dois tipos categorizados como universal e dois como Ad Hoc:

Com base nos conceitos de gerenciamento eletrônico de documentos (GED) e processos, modelagem e automação de processos, e técnicas de reunião e entrevista, julgue os itens subseqüentes.

As técnicas de pergunta dirigida, pergunta redistribuída e pergunta reversa fazem parte das técnicas aplicáveis em uma entrevista.

Página 68
Publicidade