Questões de Concurso Comentadas para analista - informática
Foram encontradas 421 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
CREATE TABLE PROFESSOR (ID INTEGER, NOME VARCHAR(20), CIDADE VARCHAR(20)); CREATE TABLE ALUNO (ID INTEGER, NOTA INTEGER, CIDADE VARCHAR(20)); INSERT INTO PROFESSOR VALUES (1, "Joaquim da Silva", "Aracaju"); INSERT INTO ALUNO VALUES (2, 50, "Itabaiana"); SELECT ALUNO.CIDADE FROM PROFESSOR INNER JOIN ALUNO;
Ao serem executados estes comandos, será retornado como resultado
CREATE TABLE CONTROLE (QTY INTEGER, NOME VARCHAR(20)); INSERT INTO CONTROLE VALUES (11, "TESTE 1"); INSERT INTO CONTROLE VALUES(12, "TESTE 2"); INSERT INTO CONTROLE VALUES(13, "TESTE 3"); SELECT CASE WHEN QTY > 12 THEN COUNT(*)ELSE 11 END AS VAL FROM CONTROLE;
Estes comandos irão retornar como resultado para a coluna VAL,
I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.
II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.
III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.
IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.
A associação correta das categorias de risco com as definições I, II, III e IV está em:
I. Para que a terceirização seja mais apropriada em 2013, os gestores devem entender que as tendências em TI são amplas e considerar a influência da convergência dos serviços para atividades diárias, ao invés de considerar cada fator de forma separada.
II. As tecnologias de ferramentas sociais não afetarão a forma como empresas de terceirização irão interagir com os fornecedores e clientes, uma vez que a maioria das empresas proíbe que seus funcionários acessem redes sociais.
III. As organizações de TI devem procurar oferecer serviços de gerenciamento e desenvolvimento móvel, em diversos dispositivos, além de segurança, controle de acesso de dados e, em muitos casos, suporte; caso contrário, terão que optar pela terceirização e estratégia de entrega de serviços de mobilidade.
IV. Em relação à cloud computing, não é preciso considerar o modelo baseado em cloud pública em aplicações que precisam melhorar, substituir ou modernizar suas tecnologias. Isso porque o modelo de nuvem pública exige altos investimentos e as empresas brasileiras não precisam gerenciar serviços híbridos de TI.
Há coerência com o cenário de terceirização de TI o que se afirma APENAS em