Questões de Concurso Comentadas para al-ap

Foram encontradas 621 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1315873 Banco de Dados

Um conjunto de programas de computador está sendo executado em um conjunto de servidores conectados em rede local, para alimentar um data warehouse a partir dos bancos de dados transacionais de uma empresa, sendo que: um primeiro programa realiza uma cópia de dados transacionais selecionados em estruturas de dados que formam um staging area; um segundo programa faz a leitura dos dados na staging area e alimenta estruturas de bancos de dados em um Operational Data Storage (ODS), que consolida dados operacionais de diversas aplicações e complementa conteúdo. Por fim, outro programa de aplicação faz a leitura do ODS e carrega estruturas de dados em uma estrutura não relacional de tabelas em um data warehouse.


Esse processo para integrar os bancos de dados que são heterogêneos é denominado:

Alternativas
Q1315872 Banco de Dados
Atualmente, diversos dados são coletados pelos sistemas digitais de empresas na internet para constituir Big Data com conteúdo sobre os resultados alcançados por seus produtos e serviços, prestígio da imagem da organização e seus representantes. Porém, parte desses dados pode ser falsa ou manipulada por internautas. O tratamento dos dados, a fim de qualificá-los antes de disponibilizá-los para a tomada de decisão na empresa, segundo o conceito das cinco dimensões “V” de avaliação de um Big Data, se refere 
Alternativas
Q1315871 Banco de Dados
Todo processo de atualização aguda, que envolva tipos de dados de tamanho variável, tais como CHAR ou VARCHAR, com muita inclusão e exclusão de registros, acaba produzindo muita fragmentação do espaço em disco. Para contornar o problema, o SGBD PostgreSQL, em sua versão 8.2, recomenda executar com frequência, sobre as tabelas muito atualizadas, o seguinte comando:
Alternativas
Q1315870 Banco de Dados
Triggers ou Gatilhos são comandos (ação) executados automaticamente (um tipo especial de procedimento armazenado) em consequência de uma modificação (evento) que produziu uma restrição (condição) que implique em defeito ou falta de integridade nos dados. É correto afirmar que
Alternativas
Q1315869 Banco de Dados
Os diferentes Sistemas Gerenciadores de Bancos de Dados Relacionais (SGBDRs) concorrem entre si, disponibilizando os melhores recursos, portabilidade, segurança e alta disponibilidade. Este último conceito, alta disponibilidade, tem a ver com
Alternativas
Q1315868 Banco de Dados
O PostgreSQL, versão 8.2 por exemplo, gerencia várias conexões com o banco de dados de uma única vez, utilizando um recurso oferecido pelos Sistemas Operacionais, que é:
Alternativas
Q1315865 Direito Administrativo

Considerando os princípios que regem a Administração Pública, de acordo com o princípio da:


I. Indisponibilidade do interesse público, os interesses públicos não se encontram à livre disposição do Administrador público.

II. Supremacia do interesse público, a Administração Pública está sempre acima dos direitos e garantias individuais.

III. Segurança jurídica, deve ser prestada a assistência jurídica integral e gratuita aos que comprovem insuficiência de recursos.

IV. Continuidade do serviço público, o serviço público, atendendo a necessidades essenciais da coletividade, como regra, não deve parar.


Está correto o que se afirma APENAS em

Alternativas
Q1315862 Gerência de Projetos
O parecer de uma auditoria apontando a probabilidade de não ser possível implementar uma nova rede local de dados, em função de problemas de falta de conhecimento da equipe técnica para configurar a rede de acordo com o planejado, em um projeto que está em curso, diz respeito à área de conhecimento do PMBoK 5ª edição:
Alternativas
Q1315861 Governança de TI
A gerência de tecnologia da informação está realizando uma avaliação de oportunidades de terceirização de serviços de administração de datacenter e quais os riscos operacionais e legais que pode sofrer, caso decida pela terceirização, atendendo a um pedido da alta direção. Essa atividade está relacionada com o
Alternativas
Q1315860 Sistemas Operacionais
Usando um sistema operacional LINUX com os recursos de configuração PAM (Pluggable Authentication Modules ou Módulos de Autenticação Plugáveis/Modulares) de senhas instalados, um administrador de redes precisa configurar o tamanho mínimo da senha com 8 dígitos, tendo no máximo 2 caracteres repetidos em relação à senha que era usada anteriormente e possibilitando até 3 tentativas até o bloqueio da senha por digitação incorreta. Para isso, ele deve ajustar os parâmetros de senha (password requisite) com:
Alternativas
Q1315859 Segurança da Informação
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
Alternativas
Q1315858 Segurança da Informação
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Alternativas
Q1315857 Segurança da Informação
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Alternativas
Q1315856 Redes de Computadores

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

Alternativas
Q1315855 Redes de Computadores

No contexto do armazenamento de dados, considere as características:


I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário.

II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados.


I e II correspondem, correta e respectivamente, a

Alternativas
Q1315854 Redes de Computadores

Considere as características abaixo sobre Redundant Array of Inexpensive Disks − RAID.


− A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular (round-robin).


− Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.


− Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.


Trata-se do RAID  

Alternativas
Q1315853 Redes de Computadores
O Lightweight Directory Access Protocol − LDAP
Alternativas
Q1315852 Sistemas Operacionais
Considerando o ambiente Windows Server 2008 e versões posteriores do AD DS (Active Directory Domain Services), é correto afirmar:
Alternativas
Q1315851 Sistemas Operacionais

Considere a configuração de LVM no Linux Red Hat com volumes físicos e grupo de volumes já criados. O comando exemplo abaixo é usado para criar um volume lógico denominado new_logical_volume a partir do grupo de volumes designado new_vol_group:


lvcreate -L2G -n new_logical_volume new_vol_group


Este exemplo cria um volume lógico que usa 2GB do grupo de volumes e:

Alternativas
Q1315850 Sistemas Operacionais
No contexto do escalonamento de processos:
Alternativas
Respostas
201: E
202: C
203: E
204: B
205: C
206: A
207: D
208: C
209: C
210: B
211: E
212: A
213: D
214: A
215: B
216: C
217: E
218: A
219: D
220: B