Magna Concursos

Foram encontradas 60 questões.

O resultado de uma consulta ao banco de dados, na qual foram relacionados todas as linhas com apenas os atributos desejados na consulta, é obtido por uma operação da algebra relacional denominada:
 

Provas

Questão presente nas seguintes provas
Uma restrição que é especificada entre duas relações e é usada para manter a consistência entre tuplas de duas relações é denominada restrição de
 

Provas

Questão presente nas seguintes provas
149163 Ano: 2011
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: INFRAERO
Em relação às tabelas de banco de dados denominadas HEAP, InnoDB e BDB, é correto afirmar que pertencem a ,
 

Provas

Questão presente nas seguintes provas
149159 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: INFRAERO
Em relação ao gerenciamento de memória no Linux, é INCORRETO afirmar: ,
 

Provas

Questão presente nas seguintes provas
149158 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: INFRAERO
É correto afirmar: ,
 

Provas

Questão presente nas seguintes provas
O trecho de mensagem exibida no computador: To get updates for Microsoft Office system software, you need to use Microsoft Update (a service available within Windows Update). If you don't have Microsoft Update installed, you'll need to install it before you can download updates for Microsoft Office indica que está disponível no
 

Provas

Questão presente nas seguintes provas
Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup
 

Provas

Questão presente nas seguintes provas
Considerando backups como itens de segurança, uma topologia de backup de arquivos baseada em SAN implica dizer que os dados
 

Provas

Questão presente nas seguintes provas
149044 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO
Considere:

Dentro do mesmo domínio do elemento de interconexão de redes de computadores, denominado elemento A, quando um host quer enviar um quadro para outro host, o elemento A recebe o quadro, mas simplesmente o descarta. Em contraste, outro elemento de conexão, denominado elemento B, dentro de seu domínio, deve encaminhar ativamente o quadro de um host para o outro host, porque não há outro caminho que o quadro possa seguir.

O texto acima refere-se, respectivamente, aos elementos ,
 

Provas

Questão presente nas seguintes provas
149043 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: INFRAERO
No contexto das políticas de segurança de rede, um nível mínimo de requerimento para a segurança de perímetro é o bloqueio dos serviços (portas/protocolos) que mais são explorados para tentativas de invasão. Levando em conta a criticidade de cada serviço, a melhor regra aplicável a sistemas de firewall é o bloqueio total de portas, tais como: ,
I. 53-udp para todas as máquinas que não são servidores de DNS; 53-tcp, exceto de servidores de DNS secundários.
II. 389-tcp e 389-udp para o serviço de armazenamento de diretórios LDAP.
III. 109-tcp e 110-tcp para protocolos POP; 143-tcp para protocolos IMAP; e 25-tcp para SMTP, em todas as máquinas que não são relays externos.
IV. 6000-tcp até 6255-tcp para ambiente gráfico de janelas X Windows.

É correto o que consta em
 

Provas

Questão presente nas seguintes provas