Questões de Concurso Comentadas para analista administrativo - tecnologia da informação

Foram encontradas 713 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2790620 Arquitetura de Software

Assinalar a alternativa que apresenta as opções de integridade para criação de uma tabela do SQL:

Alternativas
Q2790615 Arquitetura de Software

Conforme HEUSER, um projeto de um novo banco de dados se dá em duas fases: na primeira fase é construído o modelo na forma de um diagrama entidaderelacionamento. Esse modelo captura as necessidades da organização em termos de armazenamento de dados de forma independente de implementação. Na outra fase tem-se o objetivo de transformar o modelo anteriormente criado em um modelo que defina como o banco de dados será implementado. As fases citadas tratam-se de:

Alternativas
Q2790614 Arquitetura de Software

Em relação ao código abaixo desenvolvido em linguagem Java e aos conceitos da programação orientada a objetos, assinalar a alternativa cuja característica pode ser apresentada utilizando-se as funções especiais “get ” e “set ”:


private int id;


public int GetId()

{

return id;

{


public void SetId(int id)

{

this.id = id;

}

Alternativas
Q2790610 Arquitetura de Software

Considerando-se o modelo entidade-relacionamento, quanto ao conceito de entidades fortes, é CORRETO afirmar:

Alternativas
Q2790608 Arquitetura de Software

Referente à metodologia de desenvolvimento ágil Scrum, assinalar a alternativa que preenche CORRETAMENTE as lacunas abaixo:

A primeira etapa dentro do Sprint é a(o) ______________, onde o ______________, em conjunto com o cliente, define o que será implementado na iteração.

Alternativas
Q2790606 Arquitetura de Software

Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:

Alternativas
Q2790601 Arquitetura de Software

Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:

I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.

II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.

III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.

IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.

Está(ão) CORRETO(S):

Alternativas
Q2790599 Arquitetura de Software

Assinalar a alternativa que apresenta o número decimal 21293 em notação hexadecimal:

Alternativas
Q2790596 Arquitetura de Software

Em relação aos recursos disponibilizados para o sistema operacional Windows 2008 abaixo, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) NAP (Network Access Protection).

(2) Read-Only Domain Controller (RODC).

(3) Clustering Failover.


(---) Permite que um administrador de TI defina os requisitos de “saúde” da rede e restringe os computadores que não estão de acordo com esses requisitos de se comunicarem com a rede.

(---) Permite realizar testes para determinar se configurações de sistema, de armazenamento e de rede estão adequadas para um cluster.

(---) Permite que as organizações facilmente implantem um controlador de domínio em locais onde a segurança física de um controlador de domínio não pode ser garantida e hospeda uma réplica somente de leitura do banco de dados dos serviços de diretório do Active Directory para um determinado diretório.

Alternativas
Q2790592 Arquitetura de Software

Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:

Alternativas
Q2288454 Estatística
Na análise exploratória de dados, as variáveis podem assumir diferentes valores, que basicamente podem ser separados em quantitativos e qualitativos. Nas variáveis quantitativas, a medida de proposição utilizada para representar o valor (ou atributo) que ocorre com maior frequência é a
Alternativas
Q2288453 Banco de Dados
Assinale a alternativa que apresenta corretamente o conceito de volume no contexto de Big Data.
Alternativas
Q2288452 Banco de Dados
Assinale a alternativa que apresenta o método de mineração de dados que é especificamente associado a tarefas de classificação, cujo objetivo é classificar as instâncias em classes predefinidas com base em características ou atributos.
Alternativas
Q2288451 Banco de Dados
No modelo de referência CRISP‑DM, a fase que é geralmente executada em várias iterações, nas quais os analistas de dados executam vários modelos, utilizando as configurações padrão, e vão ajustando os parâmetros para valores otimizados é a(o)
Alternativas
Q2288450 Banco de Dados
A implementação do modelo dimensional em um banco de dados relacional é chamada de esquema estrela. O conjunto de esquemas estrela de áreas específicas é denominado
Alternativas
Q2288449 Banco de Dados
Assinale a alternativa que apresenta a representação correta do relacionamento, em um banco de dados relacional, para a seguinte regra: um fisioterapeuta pode atender a vários pacientes e um paciente pode ser atendido por vários fisioterapeutas.
Alternativas
Q2288448 Banco de Dados
Quanto aos bancos de dados relacionais, assinale a alternativa correta.
Alternativas
Q2288447 Banco de Dados
Assinale a alternativa que apresenta o objetivo principal da integração de dados em sistemas de TI.
Alternativas
Q2288446 Banco de Dados
É o resultado do processamento de dados, dando‑lhes contexto e significado. É quando os dados são organizados, estruturados e relacionados a um determinado contexto, tornando‑os compreensíveis.

O texto acima refere‑se ao conceito de
Alternativas
Q2288445 Segurança da Informação
Assinale a alternativa que apresenta uma prática essencial para garantir a segurança em recursos humanos e proteger as informações confidenciais da organização.
Alternativas
Respostas
1: C
2: D
3: A
4: C
5: A
6: B
7: C
8: B
9: D
10: A
11: D
12: C
13: A
14: B
15: E
16: B
17: E
18: C
19: A
20: D