Questões Concurso IJSN/ES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IJSN/ES

#Questão 105552 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Acerca das tecnologias de data warehouse, julgue os itens subsequentes. Uma das operações básicas de OLAP é denominada drill down e ocorre quando se eleva o nível de detalhamento da informação. Com isso, o nível da granularidade é reduzido. A operação inversa, denominada drill throught, ocorre quando o usuário diminui o nível de detalhamento.

#Questão 105557 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

A respeito de banco de dados e otimização de consultas SQL, julgue os itens seguintes. Regras de heurística podem ser utilizadas na tentativa de otimizar uma consulta. Uma das principais regras de heurística é realizar as operações de seleção e projeção antes de aplicar operadores de junção ou qualquer operador binário.

#Questão 105562 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Com relação às tecnologias e aos protocolos de redes locais, julgue os itens que se seguem. Os padrões Ethernet e IEEE 802.3 tratam colisões de forma diferente. O primeiro realiza backoff exponencial antes de tentar a retransmissão; enquanto o segundo tenta retransmitir tão logo o canal esteja livre.

#Questão 105582 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade.

#Questão 105584 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. Embora os padrões WPA e WPA2 utilizem TKIP, ambos são diferentes com relação à cifra utilizada. Enquanto o primeiro usa o RC4, como o WEP, o último usa AES.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis