Foram encontradas 320 questões.
Atualmente, Business Intelligence tem crescido em importância, particularmente porque insere em seu cenário os conceitos de DataWarehouse. Neste contexto, quando se fala de aplicações para negócio, lida-se com dois tipos distintos: aplicações que sustentam o negócio e aplicações que analisam o negócio.
As aplicações de apoio à tomada de decisão que analisam o negócio utilizam como fonte de dados os mesmos sistemas de controle, mas têm como preocupação principal a identificação de tendências.
Essas aplicações são conhecidas por:
As aplicações de apoio à tomada de decisão que analisam o negócio utilizam como fonte de dados os mesmos sistemas de controle, mas têm como preocupação principal a identificação de tendências.
Essas aplicações são conhecidas por:
Provas
Questão presente nas seguintes provas
No Oracle 10g é possível a utilização das chamadas constraints, que se destinam à validação da entrada de dados nas tabelas. Existem vários tipos de constraints, como NOT NULL que não permite valor nulo, UNIQUE, que exige valores exclusivos nos registros das tabelas e PRIMARY KEY que define uma chave primária em uma tabela.
Para definir uma condição a ser satisfeita e para criar um relacionamento entre tabelas existem os seguintes constraints:
Para definir uma condição a ser satisfeita e para criar um relacionamento entre tabelas existem os seguintes constraints:
Provas
Questão presente nas seguintes provas
O Windows Server 2003 utiliza um serviço de diretórios denominado Active Directory. Um Serviço de Diretório é um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.
Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.
Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:
Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.
Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:
Provas
Questão presente nas seguintes provas
O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede.
Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.
Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.
Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:
Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.
Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.
Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:
Provas
Questão presente nas seguintes provas
O planejamento da política de segurança deve ser realizado tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.
Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.
Assinale a alternativa que apresente uma visão geral do planejamento.
Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.
Assinale a alternativa que apresente uma visão geral do planejamento.
Provas
Questão presente nas seguintes provas
A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Esse esquema emprega um método baseado em:
Esse esquema emprega um método baseado em:
Provas
Questão presente nas seguintes provas
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.
Nesse contexto, dois termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
Nesse contexto, dois termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
Provas
Questão presente nas seguintes provas
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Provas
Questão presente nas seguintes provas
1038226
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: SEFAZ-AP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: SEFAZ-AP
Provas:
- Memória e ArmazenamentoDAS: Direct Attached Storage
- Memória e ArmazenamentoNAS: Network Attached Storage
A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.
A esse respeito, analise as afirmativas a seguir.
I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.
II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.
III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.
Assinale:
A esse respeito, analise as afirmativas a seguir.
I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.
II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.
III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.
Assinale:
Provas
Questão presente nas seguintes provas
SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.
No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.
I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.
II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.
As operações I e II são, respectivamente, conhecidas por:
No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.
I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.
II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.
As operações I e II são, respectivamente, conhecidas por:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container