Magna Concursos

Foram encontradas 60 questões.

892720 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRE-RR
Provas:
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
 

Provas

Questão presente nas seguintes provas
892718 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRE-RR
Provas:
Considere o fragmento de texto abaixo.

São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.

O texto conceitua mecanismos de
 

Provas

Questão presente nas seguintes provas
892713 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RR
Provas:
Um funcionário do TRE, instalou um programa que deixou o funcionamento do Windows 7 lento e com problemas em sua máquina. O Técnico Judiciário especializado em Operação de Computadores foi chamado e realizou a Restauração do Sistema, que retornou os programas e os arquivos do computador para um momento em que tudo funcionava bem. No Windows 7, a Restauração do Sistema
 

Provas

Questão presente nas seguintes provas
892712 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RR
Provas:
O Samba é utilizado em sistemas Linux para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso. Após a sua instalação, é criado o arquivo de configurações do servidor Samba em ...I... . Podem ser criados diretórios no sistema de arquivos como em ..II..... . Podem ser criados usuários que realizarão login via rede através do Samba, como a usuária Maria, utilizando o comando ..III..... .

As lacunas I, II e III são correta, e respectivamente, preenchidas com
 

Provas

Questão presente nas seguintes provas
892711 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RR
Provas:
Um Técnico Judiciário com especialidade em Operação de Computadores foi solicitado a realizar o compartilhamento de uma impressora multifuncional instalada em um computador do TRE. O Técnico verificou que a máquina possuía o Windows 7 e estava em rede. Ele seguiu os seguintes passos:

1. Utilizando o computador em que a impressora multifuncional estava diretamente conectada e instalada, clicou no botão “Iniciar” e acessou o “Painel de Controle”;
2. Clicou na opção “Dispositivos e Impressoras”;
3. Clicou com o botão direito do mouse sobre a impressora que seria compartilhada na rede e selecionou “Propriedades da Impressora”;
4. Na janela aberta com as propriedades do periférico, acessou a aba “Compartilhar”, selecionou a opção “Compartilhar esta impressora/scanner” e digitou um nome que identificará o dispositivo na rede. Ao final, pressionou “Aplicar” e, em seguida, “OK”;

Depois, em outro computador conectado à mesma rede que o computador anterior, selecionou o botão “Iniciar” e clicou na opção “Dispositivos e Impressoras”. Os próximos passos que o Técnico deve seguir são clicar com o botão
 

Provas

Questão presente nas seguintes provas
892710 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RR
Provas:
No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
 

Provas

Questão presente nas seguintes provas
892709 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RR
Provas:
Clustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo.

A lacuna no texto é preenchida corretamente com
 

Provas

Questão presente nas seguintes provas
892704 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RR
Provas:
O Gerenciamento da Capacidade de Componentes - GCC definido na ITIL V3, atualizada em 2011, acontece nas fases de Desenho de Serviços e Melhoria Contínua de Serviços, contemplando a função de
 

Provas

Questão presente nas seguintes provas
892702 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RR
Provas:
Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
 

Provas

Questão presente nas seguintes provas
892701 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RR
Provas:
O COBIT 4.1 determina que a área de TI deve gerenciar seus recursos para cumprir com os objetivos da governança. Fazem parte dos recursos de TI identificados no COBIT:
 

Provas

Questão presente nas seguintes provas