Questões de Concurso Público TCE-RN 2009 para Assessor Técnico de Informática
Foram encontradas 120 questões
Acerca das tecnologias de bancos de dados e de data warehouse, julgue o item que se segue.
A otimização de consultas a bancos de dados pode empregar uma abordagem embasada no custo de execução. Nessa abordagem, técnicas tradicionais de otimização são usadas para buscar solução ótima no espaço de solução do problema. Assim, a estimativa de custo considera diversas informações, tais como o número de registros dos arquivos e o tamanho de cada registro.
Acerca das tecnologias de bancos de dados e de data warehouse, julgue o item que se segue.
A construção de um data warehouse envolve primordialmente um processo de extração, transformação e carga de dados, que normalmente tem origem nas bases de dados dos sistemas que estão ou estiveram em operação. O sucesso desse processo é fortemente influenciado pela escolha da ferramenta OLAP (on-line analytical processing) a ser utilizada.
Acerca das tecnologias de bancos de dados e de data warehouse, julgue o item que se segue.
O esquema multidimensional em estrela consiste de um conjunto de tabelas, classificadas como tabelas fato e tabelas dimensão, no qual cada tabela dimensão guarda referências às tabelas fato. Essas referências são implementadas como colunas nas tabelas dimensão.
O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue o item.
Uma das recomendações do WCAG 2.0 (Web Content Accessiblitty Guidelines) é a existência de “Alternativas em Texto”, a qual é considerada atingida se todo conteúdo não texto que seja apresentado aos usuários tenha necessariamente uma alternativa em texto que sirva aos mesmos propósitos.
O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue o item.
RSS é um recurso utilizado por sítios da Web para divulgação de novos conteúdos de maneira rápida. Os documentos RSS, denominados feed, têm formato especificado com o uso de XML e podem ser lidos por intermédio de software leitor de RSS (RSS reader).
O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue o item.
O modelo de acessibilidade em governo eletrônico (e-MAG) prevê três níveis de prioridade de acessibilidade. A identificação do principal idioma utilizado em conteúdos web e também a identificação de quaisquer mudanças de idioma no texto de um conteúdo web são consideradas exigências básicas.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem 48 bits.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o CSMA/CA.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o item a seguir.
O Ethernet é a principal tecnologia de enlace de comunicação que faz parte da pilha de protocolos TCP/IP.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Tanto o frame relay quanto o ATM usam células que variam de tamanho, cada uma identificada por um cabeçalho e um CRC.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
No ATM, o AAL4 usa o VBR (variable bit rate).
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Toda a configuração do tipo de AAL e a taxa de transmissão dos bits estão inclusos no cabeçalho da célula ATM.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue o item que se segue.
Tanto o ATM quanto o frame relay suportam o envio de dados via TCP/IP na camada de rede e nas camadas superiores.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o autenticador, o requerente e o servidor de autenticação.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
De maneira geral, o padrão IEEE 802.1x se baseia no EAP (extensible authentication protocol), cujo papel é transportar as informações de identificação dos utilizadores.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA não utiliza PSK (pre-shared key).