Questões de Concurso Público IFC-SC 2012 para Analista de Tecnologia da Informação

Foram encontradas 40 questões

Q356283 Algoritmos e Estrutura de Dados
Consiste em um tipo de estrutura de dados não linear, ou seja, os elementos que a compõem não estão armazenados de forma seqüencial e também não estão todos encadeados.
Alternativas
Q356284 Algoritmos e Estrutura de Dados
Há situações em que é necessário ordenar os dados. Para esse procedimento existem algoritmos de ordenação. Um deles consiste na ordenação onde são efetuadas comparações entre os dados armazenados em um vetor de tamanho n, e cada elemento de posição i é comparado com o elemento de posição i+1, sendo que quando a ordenação procurada é encontrada, uma troca de posições entre os elementos é feita. Qual o nome deste tipo de algoritmo de ordenação?
Alternativas
Q356285 Engenharia de Software
Qual dos diagramas listados abaixo NÃO faz parte da linguagem de especificação UML versão 2?
Alternativas
Q356286 Engenharia de Software
A técnica de levantamento de requisitos denominada ETNOGRAFIA consiste em:
Alternativas
Q356287 Engenharia de Software
A medição de software se dedica a derivar um valor numérico para algum atributo de um produto de software ou de um processo de software. Comparando-se esses valores uns com os outros e aos padrões existentes, é possível tirar conclusões sobre a qualidade de software ou dos processos de software. Dentre as métricas descritas abaixo, selecione a que está com sua descrição INCORRETA:
Alternativas
Q356288 Arquitetura de Software
Sobre a arquitetura cliente-servidor, NÃO é correto afirmar que:
Alternativas
Q356289 Banco de Dados
Modelagem de Dados significa criar um modelo que explique as características de funcionamento e comportamento de um software a partir do qual ele será criado, facilitando seu entendimento e seu projeto, através das características principais que evitarão erros de programação, projeto e funcionamento. Para produzir um banco de dados operacional, você necessita definir três esquemas e depois popular. Estes três esquemas são:
Alternativas
Q356290 Banco de Dados
Os comandos “WHENEVER, COMMIT, ROLLBACK, ” em SQL são utilizados, respectivamente, para:
Alternativas
Q356291 Banco de Dados
Normalização é o processo de remoção da redundância indesejada de uma tabela relacional. Existem inúmeras formas normais para remover as redundâncias. Forma normal é uma regra que estabelece as dependências permitidas, sendo que cada uma delas remove certos tipos de redundância. Sobre as formas normais, é INCORRETO afirmar:
Alternativas
Q356292 Redes de Computadores
O papel da camada de rede é aparentemente simples – transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Alternativas
Q356293 Redes de Computadores
A internet disponibiliza dois protocolos de transporte distintos. Um deles provê à aplicação solicitante um serviço não confiável, não orientado para conexão; o outro provê à aplicação solicitante um serviço confiável, orientado para conexão. São eles, respectivamente:
Alternativas
Q356294 Sistemas Operacionais
O escalonador é o mecanismo pelo qual o sistema operacional seleciona que processo é o próximo a obter a CPU. A técnica de escalonamento que utiliza compartilhamento de tempo, onde um processo é executado por uma pequena fatia de tempo e, então, outro processo é selecionado a fim de obter a próxima fatia de tempo é denominada:
Alternativas
Q356295 Arquitetura de Computadores
As diferentes formas de armazenamento de dados evoluíram através dos anos para atender a várias demandas de projeto. Costumamos chamar esse conjunto de tecnologias de armazenamento de hierarquia de memória, onde cada nível possui suas próprias características. O foco central do componente de gerenciamento de memória do sistema operacional, que ocupa algo como meio-termo em relação a tamanho e velocidade, é o nível de hierarquia denominado:
Alternativas
Q356296 Segurança da Informação
Sobre criptografia, é INCORRETO afirmar que:
Alternativas
Q356297 Redes de Computadores
Sobre os diversos protocolos que implementam algoritmos para segurança em rede, é INCORRETO afirmar que:
Alternativas
Q356298 Sistemas de Informação
Sobre Sistemas de Informação, assinale a alternativa INCORRETA:
Alternativas
Q356299 Banco de Dados
Data Warehouse (DW) representa uma grande base de dados capaz de integrar, de forma concisa e confiável, as informações de interesse para a empresa, que se encontram espalhadas pelos sistemas operacionais e em fontes externas, para posterior utilização nos sistemas de apoio a decisão. Nos projetos de DW, a modelagem multidimensional é utilizada. Este tipo de modelagem consiste em uma técnica de concepção e visualização de um modelo de dados de um conjunto de medidas que descrevem aspectos comuns de negócios. É utilizada especialmente para sumarizar e reestruturar dados e apresentá-los em visões que suportem a análise dos valores desses dados. Um modelo multidimensional é formado por três elementos básicos:
Alternativas
Q356300 Banco de Dados
A mineração de dados (data mining) fornece percepções dos dados corporativos que não podem ser obtidas com o OLAP, descobrindo padrões e relacionamentos ocultos em grandes bancos de dados e inferindo regras a partir deles para prever comportamentos futuros. Os tipos de informação que podem ser obtidos com a mineração de dados incluem: associações, seqüência, classificações, aglomerações, prognósticos. Selecione abaixo o detalhamento INCORRETO sobre um destes cinco itens.
Alternativas
Q356301 Redes de Computadores
As sete camadas do modelo de referência OSI (Open System Interconnection) são:
Alternativas
Q356302 Programação
Os códigos HTML e CSS abaixo criam uma tabela com uma relação de nomes e idades.

imagem-007.jpg
Qual das opções abaixo preenche a lacuna em branco para que o estilo definido no código CSS seja aplicado à tabela gerada pelo código HTML?
Alternativas
Respostas
21: C
22: C
23: A
24: D
25: E
26: D
27: B
28: D
29: E
30: B
31: E
32: C
33: D
34: D
35: D
36: A
37: E
38: B
39: C
40: C