Questões de Concurso Público PG-DF 2021 para Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura
Foram encontradas 120 questões
Com relação à arquitetura e à estrutura de banco de dados, julgue o próximo item.
Em banco de dados, uma superchave se caracteriza por um
conjunto de um ou mais atributos que permitem identificar uma
única entidade em um conjunto de entidades.
Com relação à arquitetura e à estrutura de banco de dados, julgue o próximo item.
Em um sistema gerenciador de banco de dados, a chave
estrangeira se caracteriza por um atributo que existe para
substituir a chave primária na entidade estrangeira.
Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.
Trigger é uma instrução que o sistema gerenciador de banco
de dados executa automaticamente como resultado de um
evento sempre que houver uma tentativa de modificar os dados
de uma tabela que é protegida por ele.
Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.
Uma tabela está na BCNF (boyce-codd normal form) quando
os seus campos apresentarem uma dependência funcional com
tabelas estrangeiras.
Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.
Restrição de domínio é o conjunto de possíveis valores que um
atributo pode receber.
Julgue o próximo item a respeito da administração e do gerenciamento de banco de dados.
O esquema de banco de dados é o espaço destinado ao
armazenamento do banco de dados; fisicamente, os dados são
armazenados em datafiles, que alocam imediatamente o espaço
especificado na sua criação
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
Um índice denso possui o campo chave primária e, no segundo
campo, um ponteiro para o bloco de memória do disco.
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
O processo de otimização de consulta se caracteriza pela
escolha de uma estratégia mais eficiente para o processamento
de uma consulta SQL.
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
A criação de usuários em um sistema gerenciador de banco de
dados está associada a uma role, ou seja, cada usuário deve ser
associado a uma única role.
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
O comando REVOKE remove privilégios de acesso de usuário
à tabela do banco de dados.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
No processo de gestão de incidentes, devem-se resolver apenas
os incidentes cuja causa raiz seja identificada,
independentemente do tempo gasto nessa atividade.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
Durante a etapa de design do serviço, no processo de gestão da
capacidade, devem-se considerar os recursos necessários de
tecnologia que abrangem todos os componentes de hardware
e software, para fornecer o serviço de tecnologia da
informação de forma a garantir o desempenho adequado para
o serviço.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
O processo de gestão de acessos tem a finalidade de garantir a
menor interrupção possível do serviço provido no caso de
alteração em um ambiente de tecnologia da informação para
melhoria dos negócios.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
A gestão de configuração é o processo mediante o qual se
fornece um modelo de serviços, ativos e serviços de
infraestrutura, registrando-se os relacionamentos entre esses
elementos.
Acerca do gerenciamento de serviços com base na ITIL v3, julgue o item a seguir.
Demandas de baixo risco, como a alteração de senhas em uma
estação de trabalho, podem ser consideradas uma requisição de
serviço que se enquadra no processo de cumprimento de
requisição.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Uma organização deve prever auditorias internas sobre o seu
sistema de gestão de segurança da informação, em intervalos
planejados, para verificar a conformidade com os requisitos da
norma.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A referida norma determina que, durante o planejamento do
sistema de gestão de segurança da informação, sejam tomadas
as medidas de prevenção e redução de efeitos indesejados dos
riscos relacionados ao escopo de gestão dos serviços de
tecnologia da informação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para
identificar riscos da gestão de configuração e de problemas.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Ao analisar criticamente o sistema de gestão de segurança da
informação (SGSI) da organização, a alta direção deve incluir
oportunidades de melhoria nesse sistema.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A manutenção de contatos apropriados com autoridades
relevantes relaciona-se com a organização da segurança da
informação na medida em que reduz o uso indevido de ativos
da entidade.