Magna Concursos

Foram encontradas 60 questões.

150826 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

O controle de acesso discricionário significa, especificamente, que o acesso às informações

 

Provas

Questão presente nas seguintes provas
150825 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

Uma combinação de hardware e software que fornece um sistema de segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. Esta é a função de

 

Provas

Questão presente nas seguintes provas
150824 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

No contexto dos Sistemas Gerenciadores de Bancos de Dados observe as seguintes definições referentes às propriedades das transações:

  • todas as operações associadas à transação são executadas ou nenhuma o é;
  • a execução de uma transação leva a base de dados de um estado consistente para um novo estado consistente;
  • os efeitos de uma transação devem ser entendidos sem ter em conta as restantes transações;
  • os resultados de uma transação devem permanecer na base de dados, mesmo que haja uma falha após a conclusão da transação.

A correta associação das definições acima às respectivas propriedades é

 

Provas

Questão presente nas seguintes provas
150819 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

No contexto dos bancos de dados, as seguintes características:

  • árvore de busca de ordem n
  • a raíz possui no mínimo 2 filhos
  • cada folha possui no mínimo [(n-1)/2] valores de chave
  • cada nó interior possui no mínimo [n/2] filhos
  • todos os ramos tem o mesmo comprimento

definem, especificamente, a indexação do tipo

 

Provas

Questão presente nas seguintes provas
150809 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

No contexto das consultas aplicáveis aos SGBD, Branchand- Bound, Hill Climbing e Divide-and-Conquer são técnicas de

 

Provas

Questão presente nas seguintes provas
150806 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

Todo método de controle de concorrência em bancos de dados deve evitar certos problemas que podem resultar do acesso concorrente irrestrito aos dados. Tais problemas se traduzem em anomalias, sendo as principais: perda da consistência do banco, acesso a dados inconsistentes e perda de atualizações. Estas são caracteristicamente tipos de anomalias de

 

Provas

Questão presente nas seguintes provas
150802 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

São três dos fatores conhecidos que influenciam diretamente a performance do banco de dados:

 

Provas

Questão presente nas seguintes provas
150794 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13

Um protocolo que utiliza uma topologia em barra ou em estrela. Sua especificação serve como base para o modelo IEEE 802.3, que define a camada MAC para redes de topologia em barra que utilizam CSMA/CD (Carrier Sense Multiple Acess / Collision Detection). Esse protocolo é o

 

Provas

Questão presente nas seguintes provas
150788 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

Um tipo de rede em que todos os computadores são arrumados esquematicamente em um círculo. O sinal viaja através desse círculo. Quando se quer enviar uma mensagem, um computador captura esse sinal e adiciona essa mensagem. A estação transmissora é responsável por retirar sua mensagem do círculo e inserir a nova "permissão." Refere-se ao protocolo de rede de PC, desenvolvido pela IBM, cuja especificação foi padronizada pela IEEE como o modelo IEEE 802.5, que define camada MAC para redes desse tipo. Esse tipo de rede é o

 

Provas

Questão presente nas seguintes provas
150784 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

É um protocolo de camada superior que cria um banco de dados, onde são armazenados os nomes dos dispositivos da rede, sendo esses nomes associados à endereços IP. Assim, define-se a sintaxe dos nomes usados na Internet, permite-se o gerenciamento na escolha de nomes e define-se um algoritmo de mapeamento de nomes em endereços. Isto se justifica pelo fato de que os usuários preferem identificar os dispositivos por meio de nomes, ao invés de números. Este protocolo é conhecido por

 

Provas

Questão presente nas seguintes provas