Questões de Concurso Público CPRM 2013 para Analista em Geociências - Sistemas
Foram encontradas 70 questões
O algoritmo de ordenação heapsort refere-se ao processo de divisão, ao meio, do grupo de elementos, repetindo-se a divisão para cada um dos subgrupos, até que esses tenham apenas um elemento. Nesse ponto, faz-se o reagrupamento dos subgrupos, comparando os elementos e trocando-os, se necessário, para que fiquem ordenados. Repete-se esse procedimento até restar um só grupo de elementos.
No algoritmo de ordenação denominado quicksort, escolhe-se um ponto de referência, denominado pivô, e separam-se os elementos em dois grupos: à esquerda, ficam os elementos menores que o pivô, e à direita ficam os maiores. Repete-se esse processo para os grupos de elementos formados (esquerda e direita) até que todos os elementos estejam ordenados.
O Apache Web Server, disponível para as plataformas Linux, Windows, entre outras, é um programa que processa solicitações HTTP (hyper-text transfer protocol), protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.
O Oracle HTTP Server foi projetado para suportar páginas dinâmicas desenvolvidas na linguagem PL/pgSQL, que tem como característica a aceitação de parâmetros vetoriais e de conexão nativa com qualquer servidor de banco de dados.
Considerando que os dados contidos em um sistema de armazenamento têm, em geral, vida útil longa e que os arquivos possuem formatos diferentes e os programas sejam escritos em diversas linguagens de programação, um SGBD poderá evitar a redundância de informação e a inconsistência de dados.
Um SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumentar o desempenho do sistema e para melhorar o tempo de resposta.
Um SGBD utiliza o conceito de atomicidade do registro, garantindo que, detectada uma falha na operação com o registro, os dados sejam salvos em seu último estado consistente, anterior à falha.
No processo de implantação de um projeto de banco de dados, devem ser utilizadas as operações de álgebra relacional de dados para estabelecer as restrições de cardinalidade e relacionamento entre o conjunto de entidades.
No modelo lógico de dados, que considera os exemplos de modelagem de dados criados no modelo conceitual, definem-se as chaves primárias e estrangeiras, a normalização e a integridade referencial.
No modelo relacional de dados, os registros são organizados em grafos, em que aparece um único tipo de associação (set) que define uma relação 1:N entre os registros pai e filho.
No modelo de entidade e relacionamento, a representação de um objeto do mundo real é feita por meio de entidade, e cada uma dessas tem propriedades particulares que são representadas por seus atributos.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
No SQL Server, o comando TRUNCATE TABLE remove todos os dados de uma tabela e, se a tabela tiver uma coluna de identidade, provoca a reinicialização do contador de identidade.
Define-se a view como uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação
A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e independe do tamanho das tabelas de dados.
A exclusão de controles considerados necessários para satisfazer critérios de aceitação de riscos precisa de justificativa e comprovação de que os riscos associados foram aceitos pelas pessoas responsáveis.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.