Questões de Concurso Público SEDF 2017 para Analista de Gestão Educacional - Tecnologia da Informação

Foram encontradas 120 questões

Q768663 Programação

No que concerne aos conceitos de programação orientada a aspectos, julgue o item que se segue.

Normalmente, aspectos (aspects) são utilizados no nível de análise, enquanto preocupação (concern) é mais utilizado no nível de implementação

Alternativas
Q768664 Banco de Dados

Julgue o próximo item, relativos à tecnologia de bancos de dados distribuídos.

Uma desvantagem dos bancos de dados distribuídos é a falta de autonomia local, visto que um banco X depende da sincronização com um banco Y para que as operações sejam bem-sucedidas.

Alternativas
Q768665 Banco de Dados

Julgue o próximo item, relativos à tecnologia de bancos de dados distribuídos.

Uma relação ou uma tabela pode estar fragmentada e armazenada em pontos diferentes; nesse caso, quando se separam os registros (linhas) da tabela, tem-se uma fragmentação horizontal.

Alternativas
Q768666 Banco de Dados

Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.

Diferentemente da estrutura relacional, a estrutura multidimensional oferece baixa redundância de dados e suporte a normalização até a segunda forma normal.

Alternativas
Q768667 Banco de Dados

Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.

A operação drill-across permite buscar informações que vão além do nível de granularidade existente na estrutura dimensional, desde que elas estejam unidas por dimensões compatíveis.

Alternativas
Q768668 Banco de Dados

Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.

Ao se modelar uma tabela-fato, deve-se considerar que a chave primária é composta e que a dimensão tempo sempre será parte integrante dessa chave.

Alternativas
Q768669 Sistemas Operacionais

Com referência ao gerenciamento de memória nos sistemas Linux, julgue o item a seguir.

Durante a execução do código de uma interrupção, o Linux permite que drivers de dispositivos aloquem regiões de memória física, disponíveis e garantidas pelo núcleo, independentemente da quantidade de memória que esteja ocupada no momento da alocação.

Alternativas
Q768670 Algoritmos e Estrutura de Dados

Julgue o item seguinte, a respeito de estruturas em programação e de arquiteturas de bancos de dados.

No algoritmo denominado busca em amplitude, a árvore é percorrida visitando-se todos os nós de um ramo até se atingir os nós terminais, repetindo-se o processo em cada um dos ramos.

Alternativas
Q768671 Banco de Dados

Julgue o item seguinte, a respeito de estruturas em programação e de arquiteturas de bancos de dados.

O esquema do nível externo de uma arquitetura de três esquemas oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, conexões, operações de usuários e restrições.

Alternativas
Q768672 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Alternativas
Q768673 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Alternativas
Q768674 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

Alternativas
Q768675 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.

Alternativas
Q768676 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Alternativas
Q768677 Programação

Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.

Um dos objetivos do projeto XML é que o número de recursos opcionais da linguagem deve ser maximizado para torná-la versátil e adaptável.

Alternativas
Q768678 Governança de TI

Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.

Na Estratégia de Serviço do ITIL 3, está incluída a garantia de que a organização esteja preparada para lidar com os custos e os riscos associados à sua carteira de serviços e apta para a efetividade operacional.

Alternativas
Q768679 Redes de Computadores

Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.

Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se faça necessário.

Alternativas
Q768680 Banco de Dados

Com relação a data mining e data warehouse, julgue o item que se segue.

Comparados aos bancos de dados transacionais, os data warehouses são mais voláteis porque, para que se mantenham consistentes, são atualizados em tempo real a cada atualização que ocorrer em qualquer uma das bases originais de dados que o componham.

Alternativas
Q768681 Banco de Dados

Com relação a data mining e data warehouse, julgue o item que se segue.

Agrupar registros em grupos, de modo que os registros em um grupo sejam semelhantes entre si e diferentes dos registros em outros grupos é uma maneira de descrever conhecimento descoberto durante processos de mineração de dados.

Alternativas
Q768682 Segurança da Informação

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.

Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Alternativas
Respostas
101: E
102: E
103: C
104: E
105: E
106: C
107: C
108: E
109: E
110: E
111: C
112: C
113: E
114: C
115: E
116: C
117: E
118: E
119: C
120: C