Magna Concursos

Foram encontradas 40 questões.

3334971 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Se você quiser que uma tabela inclua uma coluna que gravará automaticamente a data e o horário correntes quando linhas forem inseridas ou modificadas, que tipo de dados de coluna deve ser usado?
 

Provas

Questão presente nas seguintes provas
3334970 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Em MySQL podemos criar banco de dados e tabelas. Muitas vezes, depois de criar tabelas e até colocar dados dentro delas, temos que modificar a estrutura dos campos desta tabela. Para modificar a tabela Empresa, alterando o tamanho do campo sobrenome de 25 para 50 caracteres, devemos utilizar qual comando?
 

Provas

Questão presente nas seguintes provas
3334969 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Nos dias atuais, precisamos trabalhar com muitos dados: são cadastros de funcionários, empresas, estoques e muito mais. Todas essas informações devem estar disponíveis para consulta. No MySQL existe uma declaração chamada SELECT. Abaixo, estão listadas, em ordem alfabética, algumas cláusulas básicas desse comando, que devem ser usadas em uma ordem específica. Sendo assim, assinale a alternativa que apresenta a sequência correta de uso.

1. From. 2. Group By. 3. Having. 4. Limit. 5. Order By. 6. Where.
 

Provas

Questão presente nas seguintes provas
3334968 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Quando um nó é conectado à rede Ethernet, ele avisa sua presença anunciando o endereço IP de conexão à Ethernet junto com seu endereço MAC. Este processo é conhecido como:
 

Provas

Questão presente nas seguintes provas
3334967 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Quando se fala em segurança, lembramos da criptografia. Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados. O propósito é garantir privacidade, mantendo a informação escondida para qualquer um que não seja o destinatário da mensagem. O algoritmo de Hashing de autenticação mais simples em uso popular é:
 

Provas

Questão presente nas seguintes provas
3334966 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
As redes wireless ou redes sem fio são um sistema de comunicação de dados extremamente flexível, que pode ser usado como uma extensão, ou como uma alternativa a redes locais (lans cabeadas). Este tipo de tecnologia combina conectividade de dados com mobilidade através de tecnologia de rádio frequência (RF). As redes sem fio funcionam com duas topologias. Foi criado um primeiro padrão de redes sem fio pelo IEEE e esse padrão ainda especificou o protocolo de acesso ao meio. Marque a alternativa correta das duas topologias e do protocolo de acesso ao meio.
 

Provas

Questão presente nas seguintes provas
3334965 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Sobre VPN (Rede Privada Virtual), assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3334964 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Quando falamos em protocolos, podemos pensar no TCP/IP como o principal para conexões de redes. Existem algumas divisões que fazem parte dessa família de protocolos. Uma delas é o protocolo de aplicação, onde temos o NFS, que trabalha com o UDP; o Telnet, que trabalha sobre o TCP; o SNMP, que trabalha sobre o UDP e sobre o TCP. Todos estes exemplos trabalham com portas lógicas. Observando a sequência NFS, Telnet, SNMP (2 portas lógicas, UDP e TCP), assinale a sequência padrão das portas.
 

Provas

Questão presente nas seguintes provas
3334963 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
O switch de backbone realiza translation bridge. Isso significa que tecnologias podem conversar, ou seja, sofrer adaptação de uma tecnologia para outra. Esse processo de translation bridge ocorre ainda entre as seguintes tecnologias:

I. Ethernet para FDDI e vice-versa.
II. Ethernet para Token Ring e vice-versa.
III. FDDI para ATM e vice-versa.
IV. Token Ring para ATM e vice-versa.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3334962 Ano: 2022
Disciplina: Informática
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
O funcionamento do ____________ é relativamente simples. Ele examina o endereço _________ destino do _________ e verifica na tabela a porta que corresponde àquele endereço e simplesmente comuta aquele ________ para a porta destino.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas