Questões Concurso CENSIPAM/AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso CENSIPAM/AM

Considerando o sistema operacional para servidores Windows 2003, julgue os itens a seguir. O backup normal copia arquivos selecionados independente de terem sido modificados e não os marca como tendo sido copiados; o backup de cópia copia arquivos selecionados independente de terem sido modificados e os marca como tendo sido copiados; o backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como tendo sido copiados; o backup incremental copia arquivos criados ou alterados desde o último backup normal ou incremental e não os marca como tendo sido copiados; o backup diário copia arquivos modificados no dia do backup e os marca como copiados.

Acerca dos padrões de arquitetura, julgue os itens a seguir. No padrão MVC, se um usuário modifica o modelo, as visões que dependem desse modelo refletem essas modificações, pois o modelo notifica as visões quando ocorre uma modificação nos seus dados. Portanto, é usado um mecanismo para propagação de modificações que mantém um registro dos componentes que dependem do modelo.

Acerca dos padrões de arquitetura de software, julgue os seguintes itens. Entre os objetivos do padrão Business Delegate na plataforma J2EE, incluem-se: reduzir o acoplamento entre clientes na camada de apresentação e os serviços providos pela camada de negócio; reduzir o tráfego entre os clientes na camada de apresentação e a camada de negócio; reduzir o impacto de mudanças na camada de negócios sobre a camada de apresentação.

No referente à organização de computadores, julgue os seguintes itens. As interrupções geradas pelos dispositivos responsáveis por controlar a entrada e a saída de dados (I/O) são síncronas em relação aos programas executados pelo processador; ocorrem quando determinadas instruções são executadas; podem ter diferentes níveis de prioridades; são tratadas por rotinas cujos endereços são tipicamente armazenados em tabelas.

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis