Filtrar


Questões por página:
mostrar texto associado
Deseja-se realizar, no banco de dados, uma consulta sobre a tabela "EMPREGADO" (Figura 16(a)), criada em um banco de dados relacional, de modo que sejam exibidos o nome do cargo e a respectiva média salarial do cargo, somente daqueles cargos cuja média salarial for maior que “A00". O resultado da consulta deverá ser ordenado pela média de salário do cargo, em ordem decrescente. Nesse caso, assinale, dentre as alternativas abaixo, aquela elaborada em SQL padrão, que melhor atenda o enunciado acima:
mostrar texto associado
A tabela mostrada na Figura 16(a) foi criada em um banco de dados relacional, respeitando-se os conceitos do modelo relacional. Nesse caso, executando-se, nesse banco de dados, a consulta elaborada em SQL padrão, exibida na Figura 16(b), sobre a tabela "EMPREGADO", pode-se afirmar que será
mostrar texto associado

A Figura 15 mostra uma placa de rede, padrão Gigabit Ethernet. Nesse caso, pode-se afirmar que essa placa de rede pode ser inserida em um slot da placa mãe do tipo:


I. PCIEX4.

Il. PCLEXS.

III.PCI-E X16.


Quais estão corretas?

mostrar texto associado

Considere os seguintes aspectos sobre a tecnologia Gigabit Ethernet:


I. No emprego da tecnologia Gigabit Ethernet, podem ser utilizados cabos de rede par trançado categorias 5e ou 6. Um cabo de rede 1000BaseTutiliza efetivamente apenas três de seus pares, não podendo ser empregado em distâncias superiores a cento e cinquenta metros.

Il. Essa tecnologia permite a operação em full- duplex, a 1000 Mbps, em ambas as direções, para canais ponto-a-ponto.

III. O Gigabit Ethernet é compatível com as tecnologias 10BaseT e 100BaseT, e também utiliza o protocolo CSMA/CD para o compartilhamento do meiofísico.


Quais estão corretas?

A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).


Imagem associada para resolução da questão


A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:

I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.

Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.

III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.


Quais estão corretas?