38 resultados encontrados para . (0.006 segundos)

00457 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Banco de Dados

O usuário pode utilizar as ferramentas para navegar entre diferentes níveis de granularidade de um cubo de dados, aumentando ou diminuindo o nível de detalhamento dos dados, através de processos denominados Drill up e Drill down.
Trata-se de ferramentas aplicadas, tipicamente, em
  • a)
    OLAP
  • b)
    data warehouse
  • c)
    data mining
  • d)
    OLAP e data warehouse.
  • e)
    data warehouse e data mining.

03332 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

No sistema de armazenamento de dados SAN é o protocolo que permite que a distância entre servidores e dispositivos de armazenamento de dados dependa apenas do alcance da rede TCP/IP:
  • a)
    iSCSI.
  • b)
    FCP.
  • c)
    CIFS.
  • d)
    NFS.
  • e)
    HBA.

03333 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Considere:

I. O servidor de aplicação não tem controle, nem conhecimento, de como é a estrutura do subsistema de discos.
II. O dispositivo pode ser ligado a uma rede local, ou remota, compartilhada com a rede de computadores.
III. Dentro do equipamento de armazenamento o sistema operacional controla todo o sistema de arquivos, desonerando o servidor de aplicação.

Em relação a sistemas de armazenamento de dados, os itens I, II e III, referem-se, respectivamente, a
  • a)
    SAN, SAN e NAS.
  • b)
    NAS, NAS e NAS.
  • c)
    SAN, SAN e SAN.
  • d)
    NAS, NAS e SAN.
  • e)
    SAN, NAS, SAN.

03334 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Em relação ao LDAP, é INCORRETO afirmar:
  • a)
    É derivado do sistema de diretórios X.500.
  • b)
    É basicamente um sistema de diretórios que engloba o diretório em si e um protocolo denominado DAP.
  • c)
    Normalmente um cliente conecta-se ao servidor LDAP, através da porta padrão 389 (TCP).
  • d)
    A operação Compare tem como função testar se uma entrada tem determinado valor como atributo.
  • e)
    Extended Operation é uma operação genérica para definir outras operações.

03335 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Os serviços do AD LDS (Active Directory Lightweight Directory Services) baseiam-se em usuários e grupos para fornecer e controlar o acesso a dados de diretório AD LDS. O AD LDS fornece grupos predefinidos baseados em funções.
São eles
  • a)
    Administradores de Domínio, Administradores Locais, Operadores de Backup e Instâncias.
  • b)
    Administradores de Domínio, Usuários Avançados, Instâncias e Usuários.
  • c)
    Administradores de Domínio, Administradores Locais, Usuários Avançados e Usuários
  • d)
    Administradores, Instâncias, Leitores e Usuários.
  • e)
    Administradores, Instâncias, Operadores de Backup e Leitores.

03336 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

As contas de usuário e as contas de computador do Active Directory representam uma entidade física, como um computador ou uma pessoa. Nesse sentido é INCORRETO afirmar que
  • a)
    uma conta de usuário permite que o usuário faça logon em domínios com uma identidade que possa ser autenticada pelo domínio.
  • b)
    depois que o usuário foi autenticado, seu acesso a recursos do domínio é negado ou autorizado com base nas permissões explícitas atribuídas a ele.
  • c)
    o Active Directory cria um objeto de segurança externo no domínio local para representar cada objeto de segurança de um domínio externo confiável.
  • d)
    uma conta de usuário, exclusiva do computador local, permite que o usuário faça logon no domínio com essa identidade precedida pelo nome do domínio.
  • e)
    auditar ações executadas usando a conta de usuário ou de computador pode ajudar a monitorar a segurança de contas.

03337 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem
  • a)
    apenas autenticação do usuário.
  • b)
    apenas descritores de segurança e herança de objetos.
  • c)
    apenas herança de objetos e autenticação do usuário.
  • d)
    apenas descritores de segurança e autenticação do usuário.
  • e)
    descritores de segurança, herança de objetos e autenticação do usuário.

03338 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Durante a transferência de dados sobre a rede, o protocolo de comunicação pode utilizar uma das representações de dados, ou seja: ASCII, EBCDIC, imagem e local. Trata- se do protocolo:
  • a)
    FTP.
  • b)
    IP.
  • c)
    IMAP.
  • d)
    TELNET.
  • e)
    SSH.

03339 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de
  • a)
    ATM.
  • b)
    Frame Relay.
  • c)
    ADSL.
  • d)
    HDSL.
  • e)
    X.25.

03340 FCC (2011) - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação / Redes de Computadores

Em relação às características do protocolo TCP é INCORRETO afirmar
  • a)
    orientado a conexão.
  • b)
    garantia de recebimento de todos os pacotes.
  • c)
    conexão multiponto.
  • d)
    full-duplex.
  • e)
    controle de fluxo através do campo janela ou window.