Questões de Concurso
Comentadas para técnico judiciário - admintrador de banco de dados
Foram encontradas 11 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes afirmativas sobre as técnicas de controle de concorrência em banco de dados.
I. Um impasse (deadlock) ocorre quando cada transação de um conjunto de duas ou mais transações está esperando por algum item que está bloqueado por outra transação deste conjunto.
II. Existem técnicas de prevenção e de detecção de deadlocks.
III. O controle de concorrência baseado em bloqueios não está sujeito ao problema da inanição (starvation).
Estão CORRETAS as afirmativas:
Um banco de dados Oracle 10g consiste em uma ou mais unidades de armazenamento lógicas denominadas _______________. SYSTEM e SYSAUX são exemplos dessas estruturas:
A expressão que completa corretamente a lacuna é:
Em relação às estruturas físicas de um banco de dados Oracle 10g, analise as seguintes afirmativas:
I. Todo banco de dados (database) Oracle tem um ou mais arquivos de dados (datafiles) físicos.
II. Todo banco de dados (database) Oracle tem dois ou mais arquivos de controle (control file).
III. Todo banco de dados (database) Oracle tem um conjunto de dois ou mais arquivos de log redo (redo log file).
Estão CORRETAS as afirmativas:
Analise as seguintes afirmativas sobre as ferramentas e técnicas do processo “Realizar o controle da qualidade”, de acordo com o Guia PMBOK, quarta edição.
I. “Diagrama de Pareto” também é conhecido como “Espinha de Peixe” e é utilizado para determinar a causa e o efeito de um problema.
II. “Fluxogramas” são utilizados para determinar as etapas do processo que não estão em conformidade e identificar oportunidades potenciais de melhoria do processo.
III. “Histograma” é um gráfico de barras verticais no qual cada coluna representa a frequência relativa de um atributo ou de uma característica referente a um problema.
Estão CORRETAS as afirmativas:
De acordo com o conjunto de normas ISO/IEC 27000, analise os itens a seguir sobre Políticas de Segurança em uma organização, identificando com (V) as assertivas verdadeiras e com (F) as assertivas falsas.
( ) “Políticas” são diretrizes que devem ser seguidas e respondem “por que” a segurança da informação deve ser realizada na organização.
( ) “Normas” são atividades detalhadas sobre “como” deve ser implementado o controle ou conjunto de controles de segurança.
( ) “”Procedimentos” são regras básicas definidas para responder “o quê” fazer para se alcançar as diretrizes da política de segurança.
( ) “Evidências” são mecanismos adotados para coletar e comprovar a aplicação dos controles de segurança da informação.
A sequência CORRETA, de cima para baixo, é:
Analise as seguintes afirmativas sobre os modelos de ciclo de vida para desenvolvimento de software.
I. O modelo “Cascata” representa as fases do processo de forma separada e sequencial. A fase de implementação, por exemplo, é iniciada apenas após a conclusão da fase de projeto.
II. O modelo “Prototipagem” define objetivos gerais do software para construção de um protótipo, que é utilizado para refinar os requisitos do software.
III. No modelo “Codificação e Correção”, a codificação é iniciada sem especificação ou projeto e as funcionalidades são refeitas quantas vezes forem necessárias para atender o cliente até a entrega do software.
Estão CORRETAS as afirmativas
Analise as seguintes afirmativas sobre os ícones do menu de contexto acionado a partir de uma coluna selecionada em uma tabela com mais de uma linha no Microsoft Word, versão português do Office XP:
I – O ícone significa “Limpar conteúdo das células”.
II – O ícone significa “Distribuir linhas uniformemente”.
III – O ícone significa “Inserir colunas”.
Estão CORRETAS as afirmativas: