Questões de Concurso Público IF-RS 2023 para Professor - Informática Geral
Foram encontradas 40 questões
I. Abstração.
II. Polimorfismo.
III. Encapsulamento.
IV. Herança.
Quais estão corretos?
Coluna 1
1. Funcionalidade.
2. Confiabilidade.
3. Usabilidade.
4. Eficiência.
5. Manutenibilidade.
Coluna 2
( ) Recuperabilidade.
( ) Operacionalidade.
( ) Utilização de recursos.
( ) Testabilidade.
( ) Adequação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O Bizagi Modeler permite às organizações criar e documentar processos de negócio em um repositório central, porém ainda não trabalha na nuvem.
II. A Linguagem de Definição de Processo XML (XPDL) fornece um formato de arquivo que suporta metade dos aspectos da notação de definição de processo BPMN, incluindo algumas descrições gráficas do diagrama, e algumas propriedades executáveis usadas em tempo de execução.
III. Trata-se de um software de mapeamento de processos empresariais que suporta o Business Process Model Notation (BPMN) em todos os aspectos.
IV. A XPDL é um formato padrão para intercambiar definições de processos de negócios entre diferentes produtos de fluxo de trabalho.
I. Um componente criado para uma aplicação Java J2EE deve ser instalado no container apropriado, que é um ambiente de execução padronizado que provê serviços específicos a esse componente. Assim, um componente pode esperar que em qualquer plataforma J2EE implementada por qualquer fornecedor esses serviços estejam disponíveis.
PORQUE
II. A arquitetura proposta para a plataforma Java J2EE (Java 2 Enterprise Edition) surgiu com o objetivo de padronizar e simplificar a criação de aplicações, propondo um modelo em que componentes J2EE escritos pelos usuários da plataforma podem fazer uso de serviços providos por esta, os quais simplificam sua implementação e possibilitam maior foco no negócio.
A respeito dessas asserções, assinale a alternativa correta.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Banco de dados relacionais têm facilidade de armazenagem pela confiabilidade das informações.
II. Banco de dados não relacionais atendem a dados que não podem ser inseridos em formato de tabela, como imagens, vídeos e gráficos.
III. Em bancos de dados orientados a objetos, é utilizada uma estrutura orientada a objetos, em que as informações são organizadas em blocos de informações e classes, com identificadores e atributos.
Quais estão corretas?
Coluna 1
1. Data Warehouse.
2. Data Mart.
3. Data Mining.
Coluna 2
( ) Conhecido também como mineração de dados. Sua função principal é a varredura de grande quantidade de dados à procura de padrões e detecção de relacionamentos entre informações, gerando novos subgrupos de dados.
( ) Centraliza e consolida grandes quantidades de dados de várias fontes. Seus recursos analíticos permitem que as organizações obtenham informações de negócios úteis de seus dados para melhorar a tomada de decisões.
( ) É uma forma simples de utilizar outro repositório mencionado acima com foco em um único assunto ou linha de negócios.
( ) Com ele, as equipes podem acessar dados e obter insights mais rapidamente, pois não precisam perder tempo pesquisando em outros repositórios mais complexos ou agregando manualmente dados de diferentes fontes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Deixa-se de focar na coleta de dados para se ocupar com a consulta aos dados.
II. O modelo multidimensional é usado em sistemas cujas bases de dados são atualizadas periodicamente.
III. Foca-se na coleta de dados, para posteriormente avaliar a consulta aos dados.
IV. É o mais adequado para os sistemas de BI em que o foco é a coleta de dados.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: