Questões de Concurso
Comentadas para al-ma
Foram encontradas 1.289 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os órgãos que integram a coordenação do Modelo de Acessibilidade em Governo Eletrônico (e-MAG) são:
I. Coordenadoria Nacional para a Integração da Pessoa Portadora de Deficiência da Secretaria Especial de Direitos Humanos da Presidência da República.
II. Departamento de Governo Eletrônico da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão.
III. Controladoria-Geral da União.
Assinale:
O texto a seguir refere-se ao desempenho de consultas SQL.
"Quando o otimizador de consulta está escolhendo dentre várias condições simples em uma condição de seleção conjuntiva, ele normalmente considera a _____de cada condição. Ela é definida como a _____ entre o número de registros (tuplas) que satisfazem a condição e o número total de registros (tuplas) no arquivo (relação), por isso, é um número que varia entre_____."
Assinale a alternativa que completa corretamente as lacunas do texto acima.
Com relação à comparação entre os dados operacionais e os utilizados no processo de tomada de decisão em aplicações de data warehousing, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados de suporte à decisão tendem a cobrir um curto espaço de tempo quando comparados aos dados operacionais utilizados em processamento OLTP. Os dados de suporte à decisão são considerados como um retrato instantâneo dos dados operacionais em um determinado ponto no tempo.
( ) Os dados de suporte à decisão podem apresentar diferentes granularidades (níveis de agregação), desde itens altamente resumidos até itens de dados indivisíveis. A partir de granularidades distintas podem ser executadas operações de drilldown para decomposição de dados ou operações de rollup para agregação.
( ) Os dados de suporte à decisão focam na representação de transações individuais e não no efeito das transações através do tempo. Além disso, os dados de suporte à decisão são caracterizados por seu grande volume, uma vez que ao serem comparados aos dados operacionais verifica-se que podem ser armazenados em estruturas desnormalizadas e apresentarem redundâncias e duplicatas.
As afirmativas são, respectivamente,
Com relação à especificação Java Server Faces (JSF), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Visa substituir a especificação Java Server Pages.
( ) Java Server Faces são usadas como uma fachada para Servlets e Java Server Pages.
( ) Define um framework MVC (Model View Controler) para aplicações Web.
As afirmativas são, respectivamente,
Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.
( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.
( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.
As afirmativas são, respectivamente,
Segundo Pressman, a norma ISO 9126 foi desenvolvida como uma tentativa para identificar os atributos de qualidade para um software de computador. Um destes atributos é definido como: “Grau em que o software satisfaz as necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, precisão, interoperabilidade, atendibilidade e segurança.”
O atributo mencionado no fragmento acima é denominado
Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.
I. O padrão de projeto de software chamado MVC (Modelo‐Vista‐Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.
II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo‐Vista‐Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.
III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.
Assinale:
Em relação aos clusters de alta disponibilidade (missão crítica), analise as seguintes alternativas.
I. No processo failback, devido a uma situação de falha, as funções de um nó do cluster são passadas por meio de transações para um nó alternativo.
II. Uma das primeiras técnicas de balanceamento de carga
utilizadas foi a de DNS round‐robin, onde múltiplos endereços
IP de vários servidores são associados a um único nome de
domínio.
III. Rollback é uma técnica que permite ao processo salvar seu estado periodicamente durante a execução normal da aplicação.
Assinale
Com relação às características, vantagens e desvantagens da computação em nuvem, analise as afirmativas a seguir.
I. Computação em nuvem é a prática de se usar um conjunto de servidores remotos, acessíveis via Internet, para armazenar, gerenciar e processar dados de usuários, ao invés de servidores locais ou computadores pessoais.
II. IaaS (Infrastructure‐as‐a‐Service) é um tipo de computação em nuvem que fornece aplicativos por meio do navegador para milhares de usuários conectados à Internet. Um exemplo é o Google Apps, que oferece aplicativos para negócios e escritórios, mantendo os softwares e os dados do usuário armazenados em servidores da Google.
III. Uma das preocupações existentes com a computação em nuvem é sobre a segurança dos dados do usuário, pois esses dados ficam armazenados na infraestrutura de servidores mantida pelo provedor do serviço via nuvem.
Assinale:
Com relação ao sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Master Boot Record (MBR), situado no setor 0 (LBA) do disco rígido, armazena apenas o gerenciador de partida.
( ) O comando fsck pode ser utilizado com segurança em um sistema de arquivos montado.
( ) Após a carga inicial, o primeiro processo a ser executado pelo sistema operacional é o initctl.
As afirmativas são, respectivamente,
A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub‐redes, cada sub‐rede contendo uma previsão de 20 a 25 pontos de rede.
Foi solicitado ainda a alocação do último endereço IP de cada sub‐rede para um servidor de impressora. Para a terceira sub‐rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.
A respeito dessa alocação, assinale a afirmativa correta.
Relacione os tipos de malwares com suas descrições:
1. Adware
2. Cavalo de troia
3. Keylogger
4. Spyware
( ) programa que apresenta propaganda à revelia do usuário.
( ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.
( ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
( ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.