Magna Concursos

Foram encontradas 60 questões.

636692 Ano: 2011
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRE-RN
A cláusula Having existe na SQL porque
 

Provas

Questão presente nas seguintes provas
636691 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RN
No Linux, o comando que concatena arquivos, exibindo o resultado na saída padrão é o
 

Provas

Questão presente nas seguintes provas
636690 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRE-RN
Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do processo com um grande grau de independência uma da outra é uma característica do modelo de processo que contempla o conceito de
 

Provas

Questão presente nas seguintes provas
636689 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RN
No CMMI (ref V1.2), a área de processo Gerenciamento da Configuração está associada, respectivamente, na categoria e nível de maturidade
 

Provas

Questão presente nas seguintes provas
636688 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RN
A versão 3.0 do ITIL inclui alguns livros, dentre eles o que engloba o conteúdo políticas, planejamento e implementação. É baseado em cinco aspectos principais: disponibilidade, capacidade, continuidade, gerenciamento de nível de serviços e outsourcing. Também estão presentes informações sobre gerenciamento de fornecedores e de segurança da informação. Trata-se de
 

Provas

Questão presente nas seguintes provas
636687 Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRE-RN
O processo Gerenciar os Recursos Humanos de TI (PO7) pertence ao domínio CobiT (ref V4.1)
 

Provas

Questão presente nas seguintes provas
636671 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RN
Considere:

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante.

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I).

I e II são, respectivamente,
 

Provas

Questão presente nas seguintes provas
636670 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RN
Atacar um esquema de criptografia simétrica, é possível
 

Provas

Questão presente nas seguintes provas
636669 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-RN
Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem com segurança é
 

Provas

Questão presente nas seguintes provas
636668 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-RN
A versão IEEE 802.15 da arquitetura de protocolos do Bluetooth especifica quatro camadas que, no sentido da mais inferior para a mais superior, são, respectivamente,
 

Provas

Questão presente nas seguintes provas