Magna Concursos

Foram encontradas 1.130 questões.

60503 Ano: 2012
Disciplina: Informática
Banca: CAIP-IMES
Orgão: CET-Santos

Via de regra configura-se a porta do Proxy Squid nas máquinas que terão acesso à Internet com o número:

 

Provas

Questão presente nas seguintes provas
60502 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CAIP-IMES
Orgão: CET-Santos

O serviço AAA (autenticação, autorização e contabilização / Authentication. Authorization e Accounting) são usados para prover segurança ao acesso a ambientes de redes VPN (Rede Virtual Provada / Virtual Private Network) de acesso remoto. Quando uma solicitação para estabelecer um contato vem de um cliente discado, é encaminhada para um servidor AAA. O servidor AAA verifica o seguinte:

I - quem você é.

II - o que você está autorizado a fazer.

III - o que você de fato faz.

Considerando (V) para verdadeiro e (F) para falso, I, II e III são, respectivamente:

 

Provas

Questão presente nas seguintes provas
60501 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CAIP-IMES
Orgão: CET-Santos

Em uma conexão entre duas redes de empresas diferentes através da Internet (Empresa 1: 10.0.0.0/24 e Empresa 2: 172.16.0.0/24) é necessário que ocorra:

I - A execução do NAT na saída das duas redes.

II - O bloqueio das portas 80, 20 e 21 na saída das duas redes.

Das afirmações acima:

 

Provas

Questão presente nas seguintes provas
60500 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CAIP-IMES
Orgão: CET-Santos

Complete a lacuna faltante com base em seus conhecimentos sobre Autenticação Digest Avançada no Microsoft IIS 6.0. Na Autenticação Digest avançada, as credenciais do usuário são armazenadas no controlador de domínio AD como um . Como as credenciais são armazenadas no Active Directory de forma criptografada, as senhas de usuário praticamente não podem ser descobertas por ninguém com acesso ao controlador de domínio, nem mesmo pelo administrador deste.

 

Provas

Questão presente nas seguintes provas
60499 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CAIP-IMES
Orgão: CET-Santos

Considerando a Terminologia BC (Endereço de Broadcast), AD (Endereço de host válido) e ID (Endereço de Rede) em rede IP versão 4, as opções I, II, III e IV abaixo estão associadas respectivamente a:

I - 192.168.0.23/26

II - 200.245.82.66/27

III - 198.10.10.0/24

IV - 63.15.9.255/22

 

Provas

Questão presente nas seguintes provas
60498 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CAIP-IMES
Orgão: CET-Santos

O caminho padrão onde são armazenados os dados do AD em um ambiente Windows 2003 é o:

 

Provas

Questão presente nas seguintes provas
60497 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CAIP-IMES
Orgão: CET-Santos

Considere a Tabela abaixo para responder a esta questão.

ORDER PART NUMBER NOME PRODUTO QUANTIDADE VALOR UNITÁRIO VALOR TOTAL
789 900321-4 Jaleco 13 R$ 80,00 R$ 1.040,00
901 900358-2 Bota 35 R$ 120,00 R$ 4.200,00
145 901112-8 Boné 80 R$ 18,00 R$ 1.440,00
1982 902123-1 Cinta 45 R$ 34,00 R$ 1.530,00
117 900500-4 Colete 12 R$ 78,00 R$ 936,00

I - Para normalizarmos esta tabela na 2ª. Forma normal devemos criar a tabela de Produtos que conterá os atributos PART NUMBER e NOME PRODUTO.

II - Com a execução da etapa contida em I e se eliminarmos a coluna VALOR TOTAL teremos o normalização na 3ª. Forma Normal.

 

Provas

Questão presente nas seguintes provas
60496 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CAIP-IMES
Orgão: CET-Santos

Uma taxonomia amplamente utilizada para descrever polimorfismo é apresentada na figura abaixo. As lacunas I e II devem ser preenchidas respectivamente com:

Enunciado 3594775-1

 

Provas

Questão presente nas seguintes provas
60495 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CAIP-IMES
Orgão: CET-Santos

As opções I e II se relacionam, respectivamente, a:

I - São procedimentos especiais que são sensíveis a eventos, ou seja, que reagem a eventos. Têm por função garantir as regras de negócio ou de integridade no momento em que ocorrem eventos de modificação de dados numa base de dados.

II - É um conjunto de comandos, ao qual é atribuído um nome. Este conjunto fica armazenado no Banco de Dados e pode ser chamado a qualquer momento tanto pelo DBMS (Sistema Gerenciador de Banco de Dados / Data Base Management System) quanto por um sistema que faz interface com o mesmo.

 

Provas

Questão presente nas seguintes provas
60494 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CAIP-IMES
Orgão: CET-Santos

Responda esta questão com base em seus conhecimentos em comandos SQL.

I - O Inner Join é utilizado nas situações em que você quer selecionar os registros de duas tabelas, desde que as mesmas possuam informações cruzadas (relacionadas) através de uma chave estrangeira simples.

II - Com o Outer Join os registros que não retornados não necessariamente estão nas duas tabelas. Este comando retorna a quantidade de registros nesta condição.

Das opções acima:

 

Provas

Questão presente nas seguintes provas