Questões de Concurso Comentadas para analista - informática

Foram encontradas 421 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q608582 Banco de Dados
Considere os seguintes trechos de SQL: 
CREATE TABLE PROFESSOR (ID INTEGER, NOME VARCHAR(20), CIDADE VARCHAR(20));  CREATE TABLE ALUNO (ID INTEGER, NOTA INTEGER, CIDADE VARCHAR(20));  INSERT INTO PROFESSOR VALUES (1, "Joaquim da Silva", "Aracaju");  INSERT INTO ALUNO VALUES (2, 50, "Itabaiana");  SELECT ALUNO.CIDADE FROM PROFESSOR INNER JOIN ALUNO; 
Ao serem executados estes comandos, será retornado como resultado 
Alternativas
Q608581 Banco de Dados
Considere os seguintes trechos de SQL:
CREATE TABLE CONTROLE (QTY INTEGER, NOME VARCHAR(20));  INSERT INTO CONTROLE VALUES (11, "TESTE 1");  INSERT INTO CONTROLE VALUES(12, "TESTE 2");  INSERT INTO CONTROLE VALUES(13, "TESTE 3");  SELECT CASE WHEN QTY > 12 THEN COUNT(*)ELSE 11 END AS VAL FROM CONTROLE;
Estes comandos irão retornar como resultado para a coluna VAL, 
Alternativas
Q608580 Arquitetura de Computadores
O resultado da multiplicação do valor decimal 8, pelo valor hexadecimal 1EF, irá resultar no valor hexadecimal
Alternativas
Q554560 Segurança da Informação
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo:

I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.

II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.

III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.

IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.

A associação correta das categorias de risco com as definições I, II, III e IV está em: 

Alternativas
Q554559 Governança de TI
Uma pesquisa do Gartner afirma que a convergência de redes sociais, mobilidade e nuvem impactarão as estratégias de terceirização em TI em 2013. O estudo alerta que os gestores devem considerar oportunidades e riscos apresentados pela convergência no modelo de entrega de serviços aos clientes. Analise:

I. Para que a terceirização seja mais apropriada em 2013, os gestores devem entender que as tendências em TI são amplas e considerar a influência da convergência dos serviços para atividades diárias, ao invés de considerar cada fator de forma separada.

II. As tecnologias de ferramentas sociais não afetarão a forma como empresas de terceirização irão interagir com os fornecedores e clientes, uma vez que a maioria das empresas proíbe que seus funcionários acessem redes sociais.

III. As organizações de TI devem procurar oferecer serviços de gerenciamento e desenvolvimento móvel, em diversos dispositivos, além de segurança, controle de acesso de dados e, em muitos casos, suporte; caso contrário, terão que optar pela terceirização e estratégia de entrega de serviços de mobilidade.

IV. Em relação à cloud computing, não é preciso considerar o modelo baseado em cloud pública em aplicações que precisam melhorar, substituir ou modernizar suas tecnologias. Isso porque o modelo de nuvem pública exige altos investimentos e as empresas brasileiras não precisam gerenciar serviços híbridos de TI.

Há coerência com o cenário de terceirização de TI o que se afirma APENAS em  

Alternativas
Respostas
366: E
367: A
368: B
369: B
370: B