Magna Concursos

Foram encontradas 60 questões.

128046 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: BAHIAGÁS
Considere o diagrama entidade-relacionamento:

enunciado 128046-1

Quanto à participação no relacionamento é correto afirmar que
 

Provas

Questão presente nas seguintes provas
128045 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: BAHIAGÁS
Em um SGBD relacional, são pertinentes à linguagem de definição de dados e à linguagem de manipulação de dados, respectivamente:
 

Provas

Questão presente nas seguintes provas
128044 Ano: 2010
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: BAHIAGÁS
Quanto às restrições de chave estrangeira em um banco de dados, considere: a operação de atualização sobre a chave primária na tabela referenciada propaga-se a todas as chaves estrangeiras correspondentes. Trata-se de
 

Provas

Questão presente nas seguintes provas
A Internet usa um modelo de rede, baseado em requisições e respostas, denominado
 

Provas

Questão presente nas seguintes provas
Uma assinatura digital é um recurso de segurança cujo objetivo é
 

Provas

Questão presente nas seguintes provas
O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na opção Configurar Página do menu Arquivo, apenas por meio das guias Papel,
 

Provas

Questão presente nas seguintes provas
Estando o cursor numa célula central de uma planilha MS Excel, na versão 2003, e pressionando-se a tecla Home, o cursor será movimentado para a
 

Provas

Questão presente nas seguintes provas
128028 Ano: 2010
Disciplina: Informática
Banca: FCC
Orgão: BAHIAGÁS
As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas, com nomes diferentes dos recebidos na caixa de correio, por meio da

 

Provas

Questão presente nas seguintes provas
128027 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: BAHIAGÁS
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
128026 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: BAHIAGÁS
O NIDS necessita ler todos os quadros que estão circulando na rede para funcionar corretamente. Por isso, sua conexão diretamente ao switch sem qualquer configuração adicional fará com que este não funcione corretamente. Para solucionar tal problema, a porta do switch ao qual o NIDS é conectado deve ser configurada como

 

Provas

Questão presente nas seguintes provas