Magna Concursos

Foram encontradas 320 questões.

1038234 Ano: 2010
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: SEFAZ-AP
Atualmente, Business Intelligence tem crescido em importância, particularmente porque insere em seu cenário os conceitos de DataWarehouse. Neste contexto, quando se fala de aplicações para negócio, lida-se com dois tipos distintos: aplicações que sustentam o negócio e aplicações que analisam o negócio.

As aplicações de apoio à tomada de decisão que analisam o negócio utilizam como fonte de dados os mesmos sistemas de controle, mas têm como preocupação principal a identificação de tendências.

Essas aplicações são conhecidas por:
 

Provas

Questão presente nas seguintes provas
1038233 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: SEFAZ-AP
No Oracle 10g é possível a utilização das chamadas constraints, que se destinam à validação da entrada de dados nas tabelas. Existem vários tipos de constraints, como NOT NULL que não permite valor nulo, UNIQUE, que exige valores exclusivos nos registros das tabelas e PRIMARY KEY que define uma chave primária em uma tabela.

Para definir uma condição a ser satisfeita e para criar um relacionamento entre tabelas existem os seguintes constraints:
 

Provas

Questão presente nas seguintes provas
1038232 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: SEFAZ-AP
O Windows Server 2003 utiliza um serviço de diretórios denominado Active Directory. Um Serviço de Diretório é um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.

Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.

Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:
 

Provas

Questão presente nas seguintes provas
1038231 Ano: 2010
Disciplina: Informática
Banca: FGV
Orgão: SEFAZ-AP
O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede.

Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.

Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.

Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:
 

Provas

Questão presente nas seguintes provas
1038230 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AP
O planejamento da política de segurança deve ser realizado tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos.

Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.

Assinale a alternativa que apresente uma visão geral do planejamento.
 

Provas

Questão presente nas seguintes provas
1038229 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AP
A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:
 

Provas

Questão presente nas seguintes provas
1038228 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AP
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas
1038227 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AP
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:
 

Provas

Questão presente nas seguintes provas
A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.

A esse respeito, analise as afirmativas a seguir.

I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.

II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.

III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.

Assinale:
 

Provas

Questão presente nas seguintes provas
1038225 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEFAZ-AP
SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:
 

Provas

Questão presente nas seguintes provas