Questões de Concurso Público CODEVASF 2021 para Analista em Desenvolvimento Regional - Tecnologia da Informação
Foram encontradas 120 questões
Na modelagem e implementação relacional de banco de dados, uma tabela pode ser, no máximo, uma única unique key.
Com o processo de normalização de tabelas, busca-se armazenar informações com redundância, para garantir o espelhamento e segurança contra a perda de informações.
A expressão SQL a seguir cria uma tabela de nome processo, que é visível apenas para a sessão atual, sendo descartada automaticamente quando a sessão for fechada. create temporary table processo (a integer);
Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.
Uma role de banco de dados é um conjunto de regras de criação de registros de tabelas de informações de metadados.
A leitura de dados em memória cache é mais rápida que a leitura de dados em disco magnético.
A inteligência de negócios lida com as atividades operacionais cotidianas da organização, sendo as suas duas principais ferramentas de implementação o processamento de transações e a integridade transacional com atualização das bases de dados operacionais.
Os sistemas de suporte à decisão (DSS, do inglês decision support system) são programados para substituir os tomadores de decisão das organizações e podem ser usados rotineiramente em tarefas de tomada de decisão comuns, devendo ser evitados para tarefas de decisões pontuais de alto nível relacionadas às estratégias de negócios.
Entre as preocupações relacionadas à precisão de processos ETL em data warehouse, destaca-se a necessidade de incluir um sistema de alertas sobre eventuais problemas, como, por exemplo, APIs expiradas e erros de conectores.
Em data mining, enquanto a classificação identifica possíveis agrupamentos dentro de uma massa de dados sem grupos predefinidos, a aglomeração reconhece modelos que identificam o grupo a que um item pertence e os relaciona por meio do exame de itens já categorizados.
Na modelagem de bancos de dados multidimensionais pela abordagem floco de neve, verificam-se expressamente a normalização dos dados e, consequentemente, a minimização da redundância de dados.
No mapeamento de fontes de dados, o processo modelo expandido implica a modificação do modelo normalizado, com, por exemplo, a adição de estruturas de apoio a novos requisitos, a inclusão de índices e a otimização do desempenho por meio de eventual desnormalização de estruturas.
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
Os tomadores de decisão podem aceitar riscos que não satisfaçam os critérios formalmente estabelecidos pela organização para a aceitação de riscos.
Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.