Questões de Concurso
Foram encontradas 27.698 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, a respeito dos conceitos de NoSQL.
Latência é o atraso entre a solicitação de acesso aos dados e
a resposta da aplicação.
Julgue o item subsequente, com relação à linguagem de consulta estruturada (SQL).
O comando TRUNCATE é usado para remover todas as linhas
de uma tabela.
Julgue o item subsequente, com relação à linguagem de consulta estruturada (SQL).
O comando HAVING é usado para unir duas ou mais tabelas.
A respeito de modelagem relacional, modelagem dimensional e normalização das estruturas de dados, julgue o item que se segue.
No modelo relacional de dados, o termo relação é usado para
fazer referência a uma tabela, enquanto o termo tupla é
utilizado para se referir a uma linha da tabela.
A respeito de modelagem relacional, modelagem dimensional e normalização das estruturas de dados, julgue o item que se segue.
Chave estrangeira é um campo que aponta para a chave
primária de outra tabela ou da mesma tabela, dessa forma,
passa a existir uma relação entre duplas de duas tabelas ou de
uma única tabela.
A respeito de modelagem relacional, modelagem dimensional e normalização das estruturas de dados, julgue o item que se segue.
Na modelagem dimensional, as métricas estão contidas na
tabela de fatos, enquanto o caráter quantitativo das
informações descritivas está armazenado na tabela
dimensões.
Julgue o item a seguir, referente a banco de dados.
Em um banco de dados relacional, uma chave primária é o
conjunto de um ou mais campos utilizados para identificar
um único registro na tabela.
Julgue o item a seguir, referente a banco de dados.
ADABAS (adaptable data base system) é um sistema
gerenciador de banco de dados que se baseia em tabelas no
formato JSON, cujas características permitem que as
aplicações modelem informações e que os dados sejam
alinhados em hierarquias complexas mantendo-se indexáveis
e fáceis de buscar.
Julgue o item a seguir, referente a banco de dados.
No modelo de dados físico, que é criado como parte do
processo de coleta de requisitos iniciais do projeto, é
possível obter uma visualização geral do conteúdo do
sistema, da forma como esse conteúdo será organizado e das
regras de negócios que estão envolvidas.
Julgue o item a seguir, referente a banco de dados.
Um sistema gerenciador de banco de dados resolve
problemas de integridade para evitar que a mesma
informação esteja duplicada em vários locais.
Julgue o item a seguir, referente a banco de dados.
Um caso típico de fragmentação em vários bancos de dados
é o particionamento de registros correspondentes a diferentes
usuários em uma coleção de bancos de dados.
Em uma busca no Google, as aspas podem ser usadas para duas finalidades distintas: pesquisar termos específicos, ou restringir a pesquisa a sítios ou domínios específicos.
Com pertinência a ferramentas de gestão de serviços de TIC, julgue o próximo item.
Entre as ferramentas que compõem a ITIL, a qual consiste
em framework para implementação de gestão de serviços de
TIC, encontra-se o COBIT, o qual consiste em um conjunto
de ferramentas usadas para administrar processos de TI, em
busca da qualidade dos produtos de TI.
Com pertinência a ferramentas de gestão de serviços de TIC, julgue o próximo item.
Uma ferramenta de gestão de problemas tem por objetivo ser
capaz de detectar mudanças que impactam o sistema de TIC,
como, por exemplo, a implantação de um novo software em
determinado componente de comunicação da empresa.
No que tange a redes de comunicação de dados, julgue o item que se segue.
A topologia de LAN que atende melhor a demandas de alta
taxa de transmissão, grandes distâncias entre elementos da
rede e grande quantidade desses elementos é a estrela, desde
que opere no modo broadcast.
No que tange a redes de comunicação de dados, julgue o item que se segue.
Na arquitetura TCP/IP, o cabeçalho de rede é o primeiro a
ser adicionado aos dados do usuário na obtenção de uma
PDU (protocol data unit).
No que tange a redes de comunicação de dados, julgue o item que se segue.
Quando o IPsec é implementado em um firewall ou roteador,
ele fornece segurança ao tráfego de dados que atravessa o
perímetro da LAN e, assim, o tráfego interno à empresa não
acarreta sobrecarga de processamento relacionado à
segurança.
No que tange a redes de comunicação de dados, julgue o item que se segue.
Switches de camada 2 e switches de camada 3 realizam
transmissão de pacotes de dados embasada, respectivamente,
em endereços MAC (medium access control) e em endereços
IP. Por atuar na camada 3, switches de camada 3 são capazes
de rotear pacotes entre sub-redes distintas de uma mesma
LAN, ao implementar a lógica de encaminhamento de
pacotes do roteador em hardware e não em software.
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Acerca da segurança da informação, julgue o seguinte item.
Uma rede de comunicação atende ao requisito de
disponibilidade quando é capaz de garantir que os dados
trafegados só sejam acessíveis pelas partes autorizadas, seja
para impressão, exibição ou outras formas de divulgação,
que incluem a simples revelação da existência de um objeto
qualquer.