Magna Concursos

Foram encontradas 80 questões.

1311458 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
Com relação ao tema “Normalização”, analise as afirmativas a seguir.
I. Uma tabela está em primeira forma normal quando contém tabelas aninhadas.
II. Uma tabela está em segunda forma normal quando, além de estar em primeira forma normal, contém dependências parciais.
III. Uma tabela está em terceira forma normal quando, além de estar em segunda forma normal, não contém dependências transitivas.
Assinale:
 

Provas

Questão presente nas seguintes provas
1311457 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
A dependência funcional transitiva ocorre
 

Provas

Questão presente nas seguintes provas
1311456 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
Com relação ao tema “modelo relacional”, analise as afirmativas a seguir.
I. Chave estrangeira é o mecanismo que permite a implementação de relacionamentos em um banco de dados relacional.
II. Chave estrangeira é uma coluna única ou combinação de colunas cujos valores necessariamente aparecem como chave primária em outra tabela.
III. Chave candidata é uma coluna cujos valores necessariamente aparecem como chave secundária em tabelas que participam de auto-relacionamentos.
Assinale:
 

Provas

Questão presente nas seguintes provas
1311455 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
Segundo o modelo de entidade e relacionamento, a cardinalidade mínima representa o número mínimo de ocorrências de uma entidade que estão relacionadas a uma ocorrência de outra entidade através de um relacionamento. Os valores das cardinalidades mínimas podem ser
 

Provas

Questão presente nas seguintes provas
1311454 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
Um modelo de dados é uma descrição formal das estruturas de dados presentes em um banco de dados. Os dois níveis de abstração dos modelos de dados considerados em um projeto de banco de dados são:
 

Provas

Questão presente nas seguintes provas
1311453 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-MS
Assinale a alternativa que apresenta tipos numéricos de ponto flutuante e a quantidade de bytes utilizadas no armazenamento postgreSQL versão 9.2.
 

Provas

Questão presente nas seguintes provas
1311452 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-MS

Com relação ao tema “segurança de redes de computadores”, analise as afirmativas a seguir.

I. Firewall é uma combinação em que hardware e software operam de modo conjunto para isolar a rede interna de uma empresa ou organização da rede Internet, filtrando a passagem de pacotes considerados seguros.

II. Somente o tráfego de pacotes autorizados pelo administrador da rede, por meio de uma política de segurança, poderá transpor os ambientes intermediados pelo Firewall.

III. Firewall do tipo filtro de pacotes é um servidor de aplicação específico, por meio do qual todos os dados das aplicações são criptografados em cabeçalhos HTTPS, IPSEC e ICMP, destinados à rede local, que devem ser avaliados antes de serem liberados para a zona desmilitarizada.

Assinale:

 

Provas

Questão presente nas seguintes provas
1311451 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-MS
Os sete tipos de mensagens (requisições), também conhecidas genericamente como PDU (Protocol Data Unit) definidas no SNMP versão 2, são
 

Provas

Questão presente nas seguintes provas
O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves
 

Provas

Questão presente nas seguintes provas
Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir.
I. Uma das principais diferenças entre os sistemas criptográficos existentes é o uso das chaves para cifrar e decifrar uma mensagem. No sistema de criptografia simétrica se utiliza uma única chave; já nos sistemas assimétricos são utilizadas duas chaves distintas, que, juntas, formam um par exclusivo.
II. Os sistemas de criptografia assimétrica também são conhecidos como sistemas de chaves privadas. Eles normalmente utilizam o algoritmo DES triplo de 128 bits para a produção dessas chaves.
III. Os sistemas de criptografia simétrica também são conhecidos como sistemas de chaves públicas. Eles normalmente utilizam o algoritmo MD5, além de canais seguros do tipo HTTPS para a produção e distribuição de chaves que só podem ser utilizadas uma única vez.
Assinale:
 

Provas

Questão presente nas seguintes provas