Questões de Concurso
Comentadas para sedf
Foram encontradas 5.719 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de gestão de projetos, julgue o item a seguir.
A estrutura analítica do projeto (EAP) representa
hierarquicamente — para baixo e para cima — as áreas de
processo da gestão do projeto, bem como atividades, escopo
e demais elementos do projeto.
Com relação a data mining e data warehouse, julgue o item que se segue.
Agrupar registros em grupos, de modo que os registros em um
grupo sejam semelhantes entre si e diferentes dos registros em
outros grupos é uma maneira de descrever conhecimento
descoberto durante processos de mineração de dados.
Com relação a data mining e data warehouse, julgue o item que se segue.
Comparados aos bancos de dados transacionais, os data
warehouses são mais voláteis porque, para que se mantenham
consistentes, são atualizados em tempo real a cada atualização
que ocorrer em qualquer uma das bases originais de dados que
o componham.
Acerca do armazenamento de dados e das redes fibre channel SAN, julgue o item a seguir.
Na configuração estática de zoneamento, a zona é designada ao
dispositivo, o que facilita a mobilidade dos dispositivos entre
as portas, caso isso se faça necessário.
Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.
Na Estratégia de Serviço do ITIL 3, está incluída a garantia de
que a organização esteja preparada para lidar com os custos
e os riscos associados à sua carteira de serviços e apta para
a efetividade operacional.
Julgue o próximo item, a respeito dos fundamentos do ITIL 3 e das linguagens de formatação de dados.
Um dos objetivos do projeto XML é que o número de recursos
opcionais da linguagem deve ser maximizado para torná-la
versátil e adaptável.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto da segurança física, é classificado como de risco
intermediário um ambiente computacional organizacional que,
sem ter asseguradas as condições mínimas de funcionamento
e processamento das informações, seja capaz de levar a
organização a ter sérios problemas ou incorrer em grandes
prejuízos.
Relativamente a segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO 27002, a política de controle de
acesso deve tratar do controle de acesso lógico, enquanto
a política de segurança física e do ambiente deve tratar do
controle de acesso físico.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um
documento eletrônico assinado digitalmente com a chave
pública do remetente falhará na verificação de integridade
e autoria pelo destinatário, caso essa verificação seja realizada
com a aplicação da mesma chave pública do remetente.
Relativamente a segurança da informação, julgue o item subsequente.
Uma das abordagens comuns dos sistemas IDS na realização
de suas funções é aprender a reconhecer padrões de intrusões
usando métodos como redes neurais.
Relativamente a segurança da informação, julgue o item subsequente.
Em uma varredura de arquivos armazenados, se um arquivo
legítimo do usuário for classificado como vírus por um
software antivírus, então tal ocorrência caracterizará um falso
negativo.
Julgue o item seguinte, a respeito de estruturas em programação e de arquiteturas de bancos de dados.
O esquema do nível externo de uma arquitetura de três
esquemas oculta os detalhes das estruturas de armazenamento
físico e se concentra na descrição de entidades, tipos de dados,
conexões, operações de usuários e restrições.
Julgue o item seguinte, a respeito de estruturas em programação e de arquiteturas de bancos de dados.
No algoritmo denominado busca em amplitude, a árvore
é percorrida visitando-se todos os nós de um ramo até se
atingir os nós terminais, repetindo-se o processo em cada um
dos ramos.
Com referência ao gerenciamento de memória nos sistemas Linux, julgue o item a seguir.
Durante a execução do código de uma interrupção, o Linux
permite que drivers de dispositivos aloquem regiões de
memória física, disponíveis e garantidas pelo núcleo,
independentemente da quantidade de memória que esteja
ocupada no momento da alocação.
Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.
Ao se modelar uma tabela-fato, deve-se considerar que a chave
primária é composta e que a dimensão tempo sempre será parte
integrante dessa chave.
Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.
A operação drill-across permite buscar informações que vão
além do nível de granularidade existente na estrutura
dimensional, desde que elas estejam unidas por dimensões
compatíveis.
Com relação aos conceitos de modelagem multidimensional de dados para inteligência computacional, julgue o seguinte item.
Diferentemente da estrutura relacional, a estrutura
multidimensional oferece baixa redundância de dados e suporte
a normalização até a segunda forma normal.
Julgue o próximo item, relativos à tecnologia de bancos de dados distribuídos.
Uma relação ou uma tabela pode estar fragmentada e
armazenada em pontos diferentes; nesse caso, quando se
separam os registros (linhas) da tabela, tem-se uma
fragmentação horizontal.
Julgue o próximo item, relativos à tecnologia de bancos de dados distribuídos.
Uma desvantagem dos bancos de dados distribuídos é a falta
de autonomia local, visto que um banco X depende da
sincronização com um banco Y para que as operações sejam
bem-sucedidas.
No que concerne aos conceitos de programação orientada a aspectos, julgue o item que se segue.
Normalmente, aspectos (aspects) são utilizados no nível de
análise, enquanto preocupação (concern) é mais utilizado no
nível de implementação