Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) - 2021


Página 6  •  Total 60 questões
31121Questão 51|Informática|superior

No sistema gerenciador de bancos de dados PostgreSQL (versão 12), o comando para recuperar um banco de dados de nome “primeiro”, a partir do arquivo “green”, criado pelo comando pg_dump é:

  • A

    pgsql green > primeiro

  • B

    pgsql primeiro (green)

  • C

    psql primeiro (greeen)

  • D

    psql_pg primeiro $green

  • E

    psql primeiro < green

31122Questão 52|Informática|superior

Considerando o sistema gerenciador de bancos de dados PostgreSQL (versão 12), há parâmetros de conexão a um banco de dados, bem como parâmetros de autenticação. Assinale a alternativa que contém, respectivamente, um parâmetro de conexão e um de autenticação em um banco de dados.

  • A

    max_connections e password_encryption.

  • B

    tcp_user_timeout e port.

  • C

    authentication_timeout e ssl_key_file.

  • D

    ssl_crl_file e unix_socket_directories.

  • E

    ssl_ciphers e listen_adress.

31123Questão 53|Informática|superior

A sintaxe básica para criar um backup completo de um banco de dados, considerando o sistema gerenciador de bancos de dados SQL Server 2016, é:

  • A

    COPY AT ;

  • B

    REMAKE IN ;

  • C

    BACKUP FOR ;

  • D

    BACKUP DATABASE TO ;

  • E

    TAKE OUT ;

31124Questão 54|Informática|superior

Para a configuração de armazenamento RAID (Redundant Array of Independent Disks) nível 10, ou 1+0, o número mínimo de discos necessários é

  • A
  • B
  • C
  • D
  • E
31125Questão 55|Informática|superior

No contexto de virtualização, sobre um hipervisor tipo 2, é correto afirmar que

  • A

    pode executar sobre um sistema operacional hospedeiro, mas também é independente, podendo executar diretamente no hardware hospedeiro.

  • B

    depende de conexão permanente, via Internet, com um provedor de cloud computing para funcionar.

  • C

    precisa de um sistema operacional Linux subjacente para funcionar.

  • D

    executa sobre um sistema operacional hospedeiro.

  • E

    requer execução sobre um sistema operacional visitante (guest) dentro de uma máquina virtual.

31126Questão 56|Informática|superior

Deseja-se executar múltiplas máquinas virtuais com sistema operacional visitante (guest) Windows em um mesmo hipervisor. Nesse cenário, considerando apenas versões do Windows compatíveis com o hipervisor e o hardware subjacente, é correto afirmar que

  • A

    se deve utilizar exatamente a mesma versão do Windows em todas as máquinas virtuais.

  • B

    se deve utilizar a mesma versão do Windows em todas as máquinas virtuais, mas são suportados diferentes service packs.

  • C

    se pode utilizar diferentes versões do Windows nas máquinas virtuais.

  • D

    se o hipervisor executa sobre um sistema operacional hospedeiro, esse sistema também deve ser Windows.

  • E

    para evitar conflitos no hipervisor, não é possível utilizar a mesma versão do Windows em cada máquina virtual, devendo-se utilizar versões diferentes.

31127Questão 57|Informática|superior

A configuração de armazenamento JBOD (Just a Bunch of Disks) tem como característica

  • A

    oferecer redundância de armazenamento de cada bloco de dados, sem necessidade de sua implantação por software em níveis mais altos.

  • B

    armazenar blocos de paridade de dados em um disco específico.

  • C

    limitar o uso do espaço disponível em cada disco de acordo com o tamanho do menor disco do conjunto.

  • D

    armazenar blocos de paridade de dados de forma espalhada entre diferentes discos.

  • E

    permitir que diversos discos rígidos sejam combinados em um ou mais volumes lógicos, armazenando os dados de forma linear e sem redundância.

31128Questão 58|Informática|superior

Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é

  • A

    não armazenar o histórico de navegação e dados locais associados à sessão.

  • B

    forçar o uso do protocolo HTTPS no lugar do HTTP.

  • C

    ocultar o endereço IP de origem das requisições feitas aos sites.

  • D

    desabilitar a execução de JavaScript no navegador.

  • E

    forçar navegação mediante servidores proxy intermediários, deixando o rastreamento do usuário mais difícil.

31129Questão 59|Informática|superior

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:

  • A

    manter backups atualizados dos arquivos importantes do computador do usuário, em mídias externas offline.

  • B

    manter uma carteira bitcoin ativa e com algum saldo, o que permitiria efetuar o pagamento do resgate solicitado pelo atacante rapidamente, já que na maioria das vezes o resgate é solicitado nessa criptomoeda.

  • C

    possuir um software antivírus atualizado que tenha capacidade de descriptografar os arquivos atacados, além de eliminar o ransonware, o que permite sua recuperação mesmo na ausência de backup e, portanto, é mais efetivo.

  • D

    utilizar computadores Mac com o sistema operacional OS X no lugar de PCs com Windows, já que esse sistema é imune a ransonware.

  • E

    manter o firewall do sistema operacional sempre ativo, o que impede a entrada de ransonware e outras ameaças.

31130Questão 60|Informática|superior

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em

  • A

    soft, hard e firm.

  • B

    naturais, voluntárias e involuntárias.

  • C

    manuais, automatizadas e autenticadas.

  • D

    simples, compostas e mistas.

  • E

    severas, auditáveis e secretas.

Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) - 2021 | Prova