Questões de Concurso
Para técnico em tecnologia da informação
Foram encontradas 2.737 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
Ao ser executado, o código acima criará uma view
materializada.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
A VPN, por ser considerada como o tipo de rede mais
seguro, não permite criar conexões privadas com a rede
pública.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Armazenar e analisar informações são algumas das funções de um IDS.Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O sistema de detecção de intrusão que se baseia em host
apresenta uma grande desvantagem em relação aos
outros tipos de IDS: ele não utiliza arquivos de logs para
monitorar o sistema.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Uma das funções do firewall é proibir que serviços
potencialmente vulneráveis entrem ou saiam da rede.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O firewall, considerado como o maior mecanismo de
segurança de sistemas, consegue verificar todos os
arquivos, e‐mails e mensagens que chegam em busca de
vírus.
A partir da figura e das informações acima apresentadas, julgue o próximo item.
BIÓLOGO, ATUAÇÃO e PROJETO são entidades.
A partir da figura e das informações acima apresentadas, julgue o próximo item.
O tipo de relacionamento do modelo é o binário.
A partir da figura e das informações acima apresentadas, julgue o próximo item.
Não se pode afirmar, por meio desse modelo, que o atributo DURAÇÃO será um campo de preenchimento obrigatório.
A partir da figura e das informações acima apresentadas, julgue o próximo item.
Em um projeto, vários biólogos podem atuar.
A partir da figura e das informações acima apresentadas, julgue o próximo item.
O modelo em questão é conhecido como modelo
entidade‐relacionamento e tem a finalidade de mapear
as necessidades dos clientes e, posteriormente, criar o banco de dados. No entanto, ele está inconsistente, pois
não é permitido que, em um mesmo modelo, haja dois
atributos com o mesmo nome.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
É possível que VLANs sejam estendidas para outros
switches.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede
local.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
O NAT é um recurso poderoso que tem aplicabilidade
exclusivamente para contornar o problema de falta de
números IP.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
O limite de velocidade alcançado pelas redes sem fio padrão 802.11g é de 10 Mbps.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
A sequência numérica 802.11 refere‐se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio.
Acerca do protocolo TCP/IP e do CIDR (classless inter‐domain routing), julgue o item subsequente.
No CIDR, ao chegar um pacote, a tabela de roteamento
é varrida para verificar se o destino se encontra dentro do prefixo. Caso haja uma combinação para uma máscara /20 e uma máscara /24, a entrada /20 será
usada para pesquisar a interface de saída para o pacote, pois o CIDR sempre usa a entrada com o menor prefixo.
Acerca do protocolo TCP/IP e do CIDR (classless inter‐domain routing), julgue o item subsequente.
O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de
separação.
Acerca do protocolo TCP/IP e do CIDR (classless inter‐domain routing), julgue o item subsequente.
O conjunto de protocolos TCP/IP é constituído tão-somente de três camadas : física; rede; e transporte.
Acerca do protocolo TCP/IP e do CIDR (classless inter‐domain routing), julgue o item subsequente.
O mecanismo de transmissão usado pelos protocolos
TCP/IP, o qual não verifica ou controla erros, é conhecido
como IP (Internetworking Protocol)