Magna Concursos

Foram encontradas 457 questões.

1581267 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FADEMS
Orgão: TJ-MS

Selecione a opção que corresponde a um item válido quando estamos analisando o uso do banco de dados TempDB no SQL Server .

 

Provas

Questão presente nas seguintes provas
1581266 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FADEMS
Orgão: TJ-MS

Supondo que existam dados na estrutura da tabela Funcionarios criada na questão 35, o que irá ocorrer quando o comando da sessão 2 for executado?

Enunciado 1581266-1

 

Provas

Questão presente nas seguintes provas
1581265 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FADEMS
Orgão: TJ-MS

Selecione a opção que corresponde ao nível de isolamento que permite a leitura de dados sujos, no banco de dados SQL Server.

 

Provas

Questão presente nas seguintes provas
1581262 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FADEMS
Orgão: TJ-MS

Escolha a melhor definição para FillFactor no banco de dados SQL Server.

 

Provas

Questão presente nas seguintes provas
1581261 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FADEMS
Orgão: TJ-MS

Selecione a opção que corresponde ao texto que ilustra o principal objetivo da primeira forma normal na normalização de estrutura de banco de dados.

 

Provas

Questão presente nas seguintes provas
1581260 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FADEMS
Orgão: TJ-MS

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

 

Provas

Questão presente nas seguintes provas
1581259 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FADEMS
Orgão: TJ-MS

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

 

Provas

Questão presente nas seguintes provas
1581258 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.

 

Provas

Questão presente nas seguintes provas
1581257 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

 

Provas

Questão presente nas seguintes provas
1581256 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FADEMS
Orgão: TJ-MS

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

 

Provas

Questão presente nas seguintes provas