Questões de Concurso
Comentadas para analista judiciário - analista de sistemas suporte
Foram encontradas 410 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O sistema SQL Server utiliza para análise multidimensional de dados um serviço denominado
Em um Modelo E/R, o item que normalmente pode representar um relacionamento é
NÃO é um objetivo do processo de normalização
A propriedade de um SGBD que deve garantir que o banco de dados permaneça inalterado, se ocorrer algum erro numa instrução individual, denomina-se
A instrução SQL: INSERT INTO APROVADOS (NUM,NOTA) SELECT NUM,NOTA FROM ALUNOS WERE SITUACAO = ´APROVADO´; resultará na
A função de dicionário de dados deve ser fornecida no SGBD por meio de um
Considerando os três níveis da arquitetura de sistemas de bancos de dados ANSI/SPARC, a chave para a independência física de dados deverá ser construída e mantida pelo mapeamento
Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo
Um benefício da linguagem de estilo CSS - Cascading Style Sheets é
As empresas que necessitam de uma taxa de upstream igual a taxa de downstream têm, no sistema telefônico normalmente com um único par trançado, um serviço de banda larga disponível com a tecnologia
Dadas as seguintes declarações:
I. Um protocolo DHCP responde a uma questão examinando o nome do computador e retornando o endereço IP.
II. Um servidor DNS permite que um computador seja designado automaticamente com um endereço IP.
III. Os servidores DNS usam a técnica de otimização caching.
IV. O protocolo DHCP usa a técnica de otimização caching.
É correto o que se afirma em
Os endereços de host IPv4 podem ser caracterizados em classes primárias do tipo
Uma VPN é uma rede
Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica
Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de
Os mecanismos de segurança na camada de rede do modelo OSI são
Os métodos para implementação de um controle de acesso efetivo envolvem
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque