Questões de Concurso
Comentadas para analista - análise de sistemas
Foram encontradas 677 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o fragmento de código a seguir, onde as anotações JPA, que definem o mapeamento entre as entidades, foram substituídas por comentários.
@Entity
public class Pessoa implements Serializable {
...
// sua anotação aqui
private List<Endereco>enderecos = new ArrayList<Endereco>();
}
@Entity
public class Endereco implements Serializable {
...
// sua anotação aqui
private Pessoa pessoa;
}
Observe o DTD abaixo armazenado no arquivo “item.dtd”
<?xml version="1.0" encoding="UTF-8"?>
<!ELEMENT Produto (Nome, Preco)>
<!ELEMENT Nome (#PCDATA)>
<!ELEMENT Preco (#PCDATA)>
Assinale a alternativa que mostra um documento XML válido segundo esse DTD.
Observe o documento XML a seguir
<?xml version="1.0" encoding="UTF-8"?>
<ListaProdutos>
<NomeProduto CodigoProduto="GT-S5360B">Samsung Galaxy Y</NomeProduto>
<NomeProduto CodigoProduto="S5830">Samsung Galaxy Ace</NomeProduto>
<NomeProduto CodigoProduto="GT-I9100">Samsung Galaxy SII</NomeProduto>
<NomeProduto CodigoProduto="I9000">Samsung Galaxy S</NomeProduto>
</ListaProdutos>
A seguinte folha de estilo foi aplicada a esse documento. (Observe que um dos comandos foi substituído por um comentário):
<?xml version="1.0" encoding="UTF-8"?>
<xsl:stylesheetxmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0">
<xsl:output method="text"/>
<xsl:template match="/">
<xsl:apply-templates select="ListaProdutos/NomeProduto" />
</xsl:template>
<xsl:template match="NomeProduto">
<!-- substitua esse comentário -->
</xsl:template>
</xsl:stylesheet>
Assinale a alternativa que indica a linha que deve substituir o comentário na folha de estilo, para que a transformação gere
como saída GT-S5360BS5830GT-I9100I9000.
A classe NaoSegura a seguir contém uma vulnerabilidade uma vez que ela expõe o atributo privado da classe.
public class NaoSegura {
private Date data;
public NaoSegura() {
data = new Date();
}
public Date getData() {
return data;
}
}
Assinale a alternativa que apresenta uma solução para o
problema.
Com relação ao OpenLDAP, analise as afirmativas a seguir.
I. O OpenLDAP só pode ser utilizado com o banco de dados padrão Berkerley DB.
II. O OpenLDAP possui os arquivos padrões chamados de esquemas (schema), ou seja, uma estrutura de objetos que especifica a lista total de atributos permitidos e necessários para uma entrada de dados no serviço de diretório. Uma vez definidos, os esquemas não podem ser estendidos nem terem mais atributos adicionados.
III. O formato LDIF (LDAP Data Interchange Format) é usado para representar entradas LDAP e modificações nos registros na forma de texto. As funções do arquivo LDIF são importar dados para o diretório, alterar objetos existentes, criar o backup do diretório e fazer a replicação do diretório.
Assinale:
Com relação ao gerenciamento do ciclo de vida das informações ILM (Information Lifecycle Management ou Ciclo de Vida da Informação), analise as afirmativas a seguir.
I. O ILM leva em consideração a prática dos usuários, ao invés de apenas automatizar procedimentos de armazenamento dos dados.
II. O ILM utiliza apenas a idade e a frequência de acesso dos dados como critérios para o gerenciamento do armazenamento dos dados.
III. As informações são movimentadas pelo ILM de maneira dinâmica, automática e transparente para o usuário, considerando a sua criticidade para o negócio.
Assinale:
Considere um sistema de armazenamento com RAID 5, composto por 4 discos iguais, com uma capacidade total disponível de 3TB.
A esse respeito, assinale a alternativa correta.
A deduplicação (deduplication) é uma técnica que tem evoluído ao longo dos últimos anos dentro do contexto do gerenciamento e armazenamento de dados.
Com relação à deduplicação, analise as afirmativas abaixo:
I. A deduplicação visa somente à melhoria do desempenho do banco de dados.
II. O compartilhamento da localização dos objetos é a base dos algoritmos de deduplicação de dados existentes atualmente.
III. Uma das técnicas utilizadas na verificação de deduplicação é a blocagem.
Assinale:
Em uma rede de computadores utilizando endereçamento IPv4, um host tem endereço IP 10.191.233.22 e máscara 255.255.240.0.
Assinale a alternativa que apresenta um endereço IP válido na mesma rede desse host.
Com relação ao tema Modelagem Multidimensional, analise as afirmativas a seguir.
I. Os esquemas star e dataflake são elementos encontrados na modelagem dimensional.
II. Os datawarehouses são costumeiramente organizados em torno de uma tabela de fatos e muitas tabelas de dimensões.
III. Uma tabela de fatos é sempre composta por três tipos de atributos: atributos de medidas, atributos de dimensões e chaves surrogate de dimensões degeneradas que variam ao longo do tempo.
Assinale:
Os objetivos da Otimização de Consultas em Bancos de Dados estão relacionados nas afirmativas a seguir.
I. Reduzir o tempo de resposta das consultas e melhorar a vazão geral das transações.
II. Evitar a existência excessiva de locks através do aumento da concorrência entre as transações.
III. Manter atualizados os índices secundários de relações desnormalizadas como forma de maximizar o particionamento vertical de dados.
Assinale:
A otimização de consultas SQL visa aprimorar seu desempenho. Este processo utiliza transformações baseadas em operações da álgebra relacional.
Assinale a alternativa que apresenta as transformações corretas.