Questões do concurso:
TJ-GO - 2014 - Analista Judiciário
limpar filtros
587 Questões de concurso encontradas
Página 82 de 118
Questões por página:
Questões por página:
Concurso:
TJ-GO
Disciplina:
Segurança da Informação
A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.
I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.
II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.
III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.
Analise se:
I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.
II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.
III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.
Analise se:
Concurso:
TJ-GO
Disciplina:
Redes de Computadores
O Active Directory é a implementação no Windows XP dos serviços do LDAP (Lightweight Directory-Access Protocol).
São consideradas funcionalidades do Active Directory:
I - armazenar as informações de topologia sobre o domínio;
II - manter as contas e senhas de usuário e grupo, baseadas em domínio;
III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;
IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.
É correto o que se afirma em:
São consideradas funcionalidades do Active Directory:
I - armazenar as informações de topologia sobre o domínio;
II - manter as contas e senhas de usuário e grupo, baseadas em domínio;
III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;
IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.
É correto o que se afirma em:
Concurso:
TJ-GO
Disciplina:
Sistemas Operacionais
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:
Concurso:
TJ-GO
Disciplina:
Não definido
A biblioteca de ligação dinâmica (DLL) do Windows é um código ligado a programas executáveis em tempo real em vez de tempo de compilação.
Considere as seguintes afirmativas:
Considere as seguintes afirmativas:
I - As DLLs aumentam a eficiência do sistema, permitindo que código comum seja compartilhado entre processos.
II - As DLLs reduzem os tempos de carregamento dos programas do disco, mantendo na memória os códigos usados com frequência.
III - As DLLs aumentam a capacidade de manutenção do sistema, permitindo que o código de bibliotecas do sistema operacional seja atualizado sem ter a necessidade de recompilar todos os programas que o utilizam.
Considere como verdadeiro:
II - As DLLs reduzem os tempos de carregamento dos programas do disco, mantendo na memória os códigos usados com frequência.
III - As DLLs aumentam a capacidade de manutenção do sistema, permitindo que o código de bibliotecas do sistema operacional seja atualizado sem ter a necessidade de recompilar todos os programas que o utilizam.
Considere como verdadeiro:
Concurso:
TJ-GO
Disciplina:
Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.
Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):
-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste
Com essas permissões de acesso, é possível:
I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;
II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;
III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;
IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.
É correto apenas o que se afirma em:
Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):
-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste
Com essas permissões de acesso, é possível:
I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;
II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;
III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;
IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.
É correto apenas o que se afirma em: