Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 287 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q42298 Segurança da Informação
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias:

I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
II - dos controles e dos objetivos de controles.
III - na alocação de recursos e/ou de responsabilidades.

Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
Alternativas
Q42290 Governança de TI
Ao apresentar o resultado de sua consultoria para uma empresa que está implantando um modelo baseado no CobiT, um consultor destacou a necessidade de a empresa ter um sistema justo e equitativo de alocação de custo de TI para o negócio, o que requer avaliação precisa dos custos de TI e acordo com os usuários do negócio sobre uma alocação razoável. Segundo o relatório, um sistema de alocação justo permite à empresa tomar decisões mais embasadas sobre o uso dos serviços. Qual domínio do CobiT contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços?
Alternativas
Q42289 Governança de TI
Em relação aos conceitos utilizados nos processos do ITIL, analise as afirmativas a seguir.

I - Um erro conhecido, uma chamada realizada para a central de serviços e um manual técnico de um software são exemplos de itens de configuração.
II - Garantir a segurança dos empregados e visitantes, assegurar a rápida ativação dos processos de negócio críticos, minimizar os danos imediatos e perdas em uma situação de emergência são objetivos de um Plano de Continuidade do Negócio.
III - CAPEX é todo o dinheiro que a área de TI gasta transformando o seu inventário (infraestrutura de TI) em ganho, item no qual são incorporados gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros.

Está correto o que se afirma em
Alternativas
Q42283 Banco de Dados
Considere os seguintes tipos de bloqueio utilizados em um sistema de banco de dados, sendo T uma transação que solicitou um bloqueio do tipo indicado sobre a RelVar (variável relacional) R:

. IC: T tem a intenção de definir bloqueios do tipo C sobre tuplas individuais em R, a fim de garantir a estabilidade dessas tuplas enquanto elas estiverem sendo processadas.
. IX: Igual a IC, além disso, T poderia atualizar tuplas individuais em R e, dessa forma, definir bloqueios do tipo X sobre essas tuplas.
. C: T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R (a própria T não atualizará quaisquer tuplas em R).
. ICX: Combina C e IX, isto é, T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R. Além disso, T poderia atualizar tuplas individuais em R e, por isso, definir bloqueios do tipo X sobre essas tuplas.
. X: T não pode tolerar qualquer acesso concorrente a R. A própria T poderia ou não atualizar tuplas individuais em R.

Se uma transação A mantém um determinado tipo de bloqueio sobre uma RelVar R qualquer e uma transação distinta B emite uma requisição de bloqueio sobre R que não pode ser satisfeita imediatamente, temos um conflito; caso contrário, temos uma compatibilidade. Uma compatibilidade ocorre, portanto, quando A mantém um bloqueio do tipo
Alternativas
Q42280 Banco de Dados
Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, Nome: Varchar(120));
Pedido(IdPedido: Integer, Dia: Integer, Mes: Integer, Ano: Integer);
Cliente_Pedido(IdCliente: Integer referencia Cliente(IdCliente), IdPedido: Integer referencia Pedido(IdPedido));
Item(IdProduto: Integer referencia Produto(IdProduto), IdPedido: Integer, Quantidade: Integer);
Produto(IdProduto: Integer, Nome: Varchar(100));

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Considere ainda que existam as seguintes tuplas no banco de dados:

Cliente_Pedido(30, 2);
Cliente_Pedido(15, 3);
Produto(2, "Caneta");
Produto(4, "Caderno");

Qual opção apresenta somente tuplas válidas para o esquema apresentado?
Alternativas
Respostas
221: E
222: A
223: B
224: C
225: C