Questões Concurso BASA/AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso BASA/AM

Uma empresa, que só trabalha nos dias úteis, de 8 h às 17 horas, decidiu fazer o seu plano de backup do SGBD Oracle da seguinte forma, sempre após as 19 horas:

segunda-feira: backup incremental diferencial nível 1

terça-feira: backup incremental diferencial nível 1

quarta-feira: backup incremental cumulativo nível 1

quinta-feira: backup incremental diferencial nível 1

sexta-feira: backup incremental nível 0 sábado: backup completo (full-backup)

Caso ocorra uma falha com perda total da base durante a quinta-feira, qual o conjunto mínimo de backups que a empresa deve usar para montar a base como estava na quinta-feira no início do expediente?

No desenvolvimento de uma aplicação Web em Java, várias tecnologias podem ser utilizadas, como páginas HTML puras, páginas JSP, servlets.

Observe as afirmações a seguir concernentes a essas tecnologias.

I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.

II - Páginas JSP são compiladas, quando modifi cadas, e transformadas em servlets que geram código HTML.

III - Servlets geram páginas JSP que executam e geram código HTML.

IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.

Está correto APENAS o que se afirma em

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.

A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis