Questões de Concurso Comentadas para analista judiciário - análise de sistemas

Foram encontradas 2.405 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q446992 Banco de Dados
Nos SGBD, o processo de otimização de consultas faz uso de um conjunto de informações (também chamadas de estatísticas) sobre as tabelas, que permitem avaliar melhor o desempenho do sistema em cada alternativa de execução. Um item que NÃO faz parte desse conjunto é:
Alternativas
Q446991 Banco de Dados
O MS SQL Server oferece um conjunto de utilitários acionados por meio de linha de comando (command prompt). O utilitário que pode ser usado para a execução de comandos Transact-SQL é:
Alternativas
Q446990 Banco de Dados
Considere um banco de dados que deve armazenar cinco atributos numéricos: V, W, X, Y e Z. Sabe-se que as seguintes dependências funcionais aplicam-se:

V → W
V → X
V → Y
Y → Z

O esquema correto para implementar um banco de dados com esses atributos, que cumpra os objetivos estabelecidos para projetos de bancos de dados de preservação das dependências, normalização e decomposição sem perda, é:
Alternativas
Q446989 Banco de Dados
Considere as seguintes afirmativas sobre índices clustered no MS SQL Server:

I. Havendo um índice clustered numa tabela, a ordem em que os registros são armazenados é determinada pelo índice.

II. Uma tabela pode conter somente um índice clustered.

III. Colunas com alterações frequentes nos seus valores são bastante adequadas para índices clustered.

Analise se:
Alternativas
Q446988 Algoritmos e Estrutura de Dados
Considere as seguintes afirmativas comparativas entre métodos de busca baseados em árvores B e funções de hashing:

I. A inserção de chaves não ordenadas é geralmente mais rápida em métodos de hashing.

II. O número médio de acessos para localização de registros tende a ser menor para métodos baseados em hashing.

III. Métodos de hashing não disponibilizam acesso sequencial às chaves em ordem crescente ou decrescente.

É correto concluir que:
Alternativas
Q446976 Redes de Computadores
O acesso a informações armazenadas em um banco de dados através de uma rede TCP/IP pode ser um risco à segurança, pois essa arquitetura de rede não oferece por padrão um esquema de criptografia de dados que garanta seu sigilo. Uma das formas de se corrigir essa deficiência da arquitetura TCP/IP é através da implementação de criptografia na camada de transporte. Um exemplo de implementação desse tipo de protocolo é:
Alternativas
Q446975 Redes de Computadores
Em qualquer aplicativo utilizando uma rede TCP/IP, quando se faz referência a um nome de equipamento em vez do seu endereço IP, normalmente serão geradas requisições de rede a um serviço TCP/IP para tradução do nome. Esse serviço de tradução utiliza:
Alternativas
Q446974 Sistemas Operacionais
Uma das funções essenciais realizadas em sistemas operacionais multitarefas é o processo de armazenar e recuperar o estado de uma CPU de forma que múltiplos processos possam compartilhar uma mesma CPU. Dessa forma, é possível que posteriormente o estado de um processo armazenado seja restaurado, fazendo com que ele retorne ao ponto que estava sendo executado no momento da substituição, dando continuidade ao seu processamento. Esse processo que permite a alternância entre processos utilizando uma CPU é comumente conhecido como:
Alternativas
Q446973 Sistemas Operacionais
Sistemas operacionais normalmente permitem que programas possam ser executados mesmo que estejam apenas parcialmente carregados na memória principal. Em sua configuração mais simples, o espaço de endereçamento de cada processo é dividido em blocos de tamanho uniforme que, quando necessários, podem ser colocados em qualquer região na memória com espaço disponível. Tais blocos são conhecidos como:
Alternativas
Q446972 Programação
Acerca dos métodos executeQuery, executeUpdate e execute da interface java.sql.Statement, numere a segunda coluna de acordo com a primeira:

Tipo do Valor Retornado

1. int
2. boolean
3. ResultSet

Método

( ) executeQuery
( ) executeUpdate
( ) execute

A sequência correta é:
Alternativas
Q446971 Engenharia de Software
Analise as afirmativas a seguir, no contexto das linguagens de programação orientadas a objetos:

I. A herança múltipla é a possibilidade de uma classe estender uma ou mais classes simultaneamente.

II. A herança múltipla é a possibilidade de uma classe implementar uma ou mais inferfaces simultaneamente.

III. A herança múltipla é a possibilidade de, numa dada classe, coexistirem métodos homônimos com múltiplas assinaturas, desde que distintas.

É verdadeiro somente o que se afirma em:
Alternativas
Q446970 Algoritmos e Estrutura de Dados
Certa cadeia de caracteres (string) não vazia tem comprimento X e contém uma frase em português constituída apenas por letras (acentuadas ou não), dígitos e os sinais comuns de pontuação. Se codificada segundo o padrão ISO-8859-1 (Latin-1), esta cadeia requer X bytes para sua representação; se codificada em UTF-8, são necessários X+1 bytes, ou seja, um byte a mais em relação à representação ISO-8859-1. É correto afirmar que o byte adicional:
Alternativas
Q446969 Arquitetura de Computadores
Um arquivo com tamanho exato de 1 MBytes está armazenado em um sistema de arquivos cujos blocos lógicos são de 4 KBytes.

São necessários para armazenar o conteúdo do arquivo pelo menos:
Alternativas
Q444763 Sistemas Operacionais
Em relação à virtualização de um sistema computacional, a alternativa que NÃO representa um fator importante sobre o tempo de resposta do sistema virtualizado é:
Alternativas
Q444761 Banco de Dados
Quando da execução de um trigger DML no MS SQL Server, os registros afetados pelas operações deflagradoras ficam acessíveis por meio das tabelas conceituais denominadas:
Alternativas
Q444760 Banco de Dados
No MS SQL Server, as tabelas criadas por meio do comando CREATE TABLE são temporárias se:
Alternativas
Q444759 Arquitetura de Computadores
Analise os seguintes tipos de interação entre servidores e/ou dispositivos de armazenagem de dados.

I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.

II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.

III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.

A tecnologia de armazenagem SAN é capaz de operar:
Alternativas
Q444758 Banco de Dados
A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.

I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.

II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.

III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.

Analise se:
Alternativas
Q444757 Sistemas Operacionais
O Active Directory é a implementação no Windows XP dos serviços do LDAP (Lightweight Directory-Access Protocol).

São consideradas funcionalidades do Active Directory:

I - armazenar as informações de topologia sobre o domínio;

II - manter as contas e senhas de usuário e grupo, baseadas em domínio;

III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;

IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.

É correto o que se afirma em:
Alternativas
Q444756 Sistemas Operacionais
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:
Alternativas
Respostas
1341: E
1342: D
1343: A
1344: C
1345: E
1346: B
1347: D
1348: C
1349: A
1350: E
1351: A
1352: C
1353: D
1354: D
1355: D
1356: D
1357: A
1358: E
1359: E
1360: E