Questões de Concurso Público IF-SE 2024 para Professor EBTT - Informática

Foram encontradas 60 questões

Q2614510 Banco de Dados
A mineração de dados é um campo da ciência da computação que envolve a descoberta de padrões, tendências e informações úteis em grandes conjuntos de dados. Na mineração de dados, a técnica que prevê uma ou mais variáveis numéricas contínuas, como lucro ou perda, com base nos outros atributos do conjunto de dados é a: 
Alternativas
Q2614511 Banco de Dados
Business Intelligence (BI) é um conjunto de processos, metodologias, tecnologias e ferramentas utilizadas para coletar, integrar, analisar e apresentar informações relevantes sobre uma organização ou negócio. O objetivo principal do BI é ajudar as empresas a tomar decisões mais informadas e estratégicas, fornecendo insights baseados em dados precisos e oportunos.
Processos conhecidos como ETL são comumente utilizados no contexto de arquiteturas de soluções de BI. A etapa do ETL onde ocorre remoção de dados duplicados, correção de erros, conversão de formatos de dados, agregação de dados e enriquecimento de dados com informações adicionais é:
Alternativas
Q2614512 Banco de Dados
Em bancos de dados, a forma normal define as condições que as tabelas devem satisfazer para evitar problemas de redundância, anomalias de atualização e inconsistências nos dados. A tabela em que todos os atributos não-chave devem ser totalmente dependentes da chave primária e que não pode conter dependências transitivas, mas em que a tabela ainda pode conter múltiplas dependências independentes entre os atributos não-chave encontra-se na:
Alternativas
Q2614513 Banco de Dados
Uma empresa de comércio eletrônico possui duas tabelas em seu banco de dados: "Pedidos" e "Clientes". A tabela "Pedidos" contém informações sobre os pedidos feitos pelos clientes, incluindo o ID do pedido, o ID do cliente e o valor total do pedido. A tabela "Clientes" contém informações sobre os clientes, incluindo o ID do cliente e o nome do cliente. O comando SQL usado para combinar essas duas tabelas e obter informações sobre os clientes que fizeram pedidos é o:
Alternativas
Q2614514 Banco de Dados
Durante o projeto de banco de dados, a modelagem dos atributos de uma entidade é crucial para garantir que o banco representa fidedignamente as entidades do mundo real. Neste sentido, para uma entidade Pessoa Física, o atributo que pode ser corretamente modelado como um atributo composto e multivalorado é o
Alternativas
Q2614515 Redes de Computadores
Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
Alternativas
Q2614516 Redes de Computadores
Na pilha de protocolos TCP/IP, considerando computadores conectados que executam o sistema operacional Linux, a camada de transporte é responsável
Alternativas
Q2614517 Redes de Computadores
Suponha que um quadro (frame) Ethernet com endereço de destino 48:5A:65:16:BC:32 seja recebido por um comutador (switch) Ethernet em sua interface de número 8. O comutador faz uma busca pelo endereço de destino do quadro em sua tabela de comutação e encontra uma entrada na tabela que associa esse endereço à sua interface de número 8. Isso significa que
Alternativas
Q2614518 Arquitetura de Computadores
O conceito de “multiprocessador simétrico” é definido como um tipo de arquitetura de computação paralela em que
Alternativas
Q2614519 Redes de Computadores
Em sistemas de armazenamento secundário baseados em RAID (Redundant Array of Inexpensive Disks), o uso do nível RAID 0 é motivado por melhoria de 
Alternativas
Q2614520 Noções de Informática
Considere os dois tipos de memória RAM (Random Access Memory) utilizados em computadores pessoais: SRAM (Static RAM) e DRAM (Dynamic RAM). Eles são aplicáveis à implementação
Alternativas
Q2614521 Programação
Em programação orientada a objetos, o emprego do conceito de encapsulamento implica que 
Alternativas
Q2614522 Programação
Na programação para Internet das Coisas (IoT – Internet of Things), o paradigma de interação publish-subscribe (também conhecido como “publicador-assinante”) é útil para
Alternativas
Q2614523 Programação
No desenvolvimento de aplicações Web, considerando a interface de usuário das aplicações,
Alternativas
Q2614524 Sistemas Operacionais
Processos e threads são estruturas do sistema operacional que permitem compartilhar a capacidade de processamento entre múltiplas tarefas paralelas ou pseudo-paralelas. A principal diferença entre eles consiste no fato de que
Alternativas
Q2614525 Sistemas Operacionais
No modelo de virtualização de computação na nuvem denominado de Software-as-a-Service (SaaS),
Alternativas
Q2614526 Sistemas Operacionais
O termo “middleware” refere-se a software de sistemas distribuídos que executa entre as aplicações e o sistema operacional. Dentre as funções do middleware, destaca-se a provisão de transparência em relação aos aspectos de distribuição para os usuários e desenvolvedores de aplicações. Nesse contexto, a chamada “transparência de acesso” refere-se
Alternativas
Q2614527 Segurança da Informação
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Alternativas
Q2614528 Segurança da Informação
Uma firewall baseada em filtragem de pacotes, instalada no roteador que conecta a rede de uma organização à Internet, utiliza uma lista de controle de acesso para determinar os pacotes que podem entrar ou sair da rede. A tabela a seguir ilustra, de forma simplificada, a lista de controle de acesso utilizada pela firewall de uma organização hipotética cuja rede tem o endereço IP 200.20/16.

Imagem associada para resolução da questão



Que tipo de tráfego é permitido por essa firewall?
Alternativas
Q2614529 Segurança da Informação
Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
Alternativas
Respostas
41: C
42: B
43: C
44: A
45: D
46: B
47: D
48: A
49: C
50: A
51: D
52: B
53: C
54: A
55: B
56: D
57: B
58: C
59: A
60: C