Questões de Concurso
Foram encontradas 144.538 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os sistemas de CRM têm como objetivo principal:
Sobre as meta-tags contidas nas páginas HTML, é correto afirmar:
A respeito de webservices e EJB (Enterprise JavaBeans), avalie os seguintes enunciados:
1. Na linguagem Java, webservices podem ser baseados em JAX-WS e não em JAX-RPC.
2. WSDL é uma linguagem baseada em XML utilizada para descrever as funcionalidades oferecidas por um webservice.
3. Na linguagem JAVA, EJB é uma implementação de webservices.
4. Na linguagem JAVA, EJB utiliza o protocolo IIOP e webservices o protocolo HTTP/HTTPS.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.
( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.
( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.
( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.
( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.
( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação à desnormalização de dados, é correto afirmar:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais.
( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos.
( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD.
( ) Devem gerenciar a memória RAM e também a virtual.
( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO.
( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO.
Assinale a alternativa que indica todas as afirmativas corretas.
Sobre os blocos de controle de processo (BCP) em um contexto de multiprogramação:
1. São parte integrante do sistema operacional e não do processo.
2. Registram os valores das variáveis na memória.
3. Incluem informações de E/S e arquivos abertos.
4. Contêm o identificador do processo (ID) e sua prioridade.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às práticas, aos métodos, modelos e processos de engenharia de software.
( ) O CMMI é uma abordagem que provê melhores práticas para os processos de desenvolvimento de software.
( ) O RUP é um processo iterativo de desenvolvimento de software que utiliza a notação UML.
( ) UML é uma linguagem de programação que visa otimizar o processo de desenvolvimento de software.
( ) A ISO 9660 provê um conjunto de normas que padronizam as práticas de desenvolvimento de software.
Assinale a alternativa que indica todas as afirmativas corretas.
Uma dependência transitiva poderá ocorrer quando:
Assinale a alternativa que representa uma característica do Diagrama de Sequência.
A solução de software livre LAMP é composta por um conjunto de softwares que visa possibilitar o desenvolvimento de aplicações web, assim como a operação de servidores web completos, com baixos custos e boa performance, oferecendo uma solução integrada.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação à solução LAMP e seus componentes.
( ) O PHP geralmente integra o pacote de softwares que compõe a solução LAMP.
( ) O servidor web IIS é largamente utilizado pela solução LAMP.
( ) Algumas distribuições LAMP utilizam o Python ou Perl com o PHP ou no lugar dele.
( ) O banco de dados utilizado no LAMP é o MySql, que é um banco de dados orientado a objetos.
( ) O Linux é o sistema operacional que faz parte da solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que melhor descreve o processo de ETL.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos modelos de processos para desenvolvimento de software.
( ) O modelo em cascata possui fases de projeto ou design, implementação e manutenção.
( ) O modelo em espiral prevê um único ciclo de especificação, projeto e desenvolvimento.
( ) O Scrum é um método baseado no modelo em cascata.
( ) O modelo iterativo e incremental inicia após o levantamento de todos os requerimentos.
( ) Modelos de desenvolvimento ágil são geralmente baseados no modelo iterativo e incremental.
Assinale a alternativa que indica todas as afirmativas corretas.
Os endereços de rede e de broadcast, respectivamente, para o IP 172.16.191.243/18, são:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação à normalização de dados, ou FN.
( ) Recomenda-se especialmente aos sistemas do tipo data warehouse e BI.
( ) Bases de dados normalizadas possuem desempenho inferior às não normalizadas.
( ) A consistência dos dados aumenta à medida que se avança nos níveis de FN.
( ) Afirma-se que uma relação está livre de atributos multivalor somente a partir da 3FN.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a estruturas de dados, analise as afirmativas abaixo:
1. A manipulação de elementos intermediários em pilhas ocorre de forma indireta.
2. As filas, ao contrário das pilhas, trabalham com o conceito FIFO.
3. Toda e qualquer árvore é também uma tabela hash.
4. Árvore B pode ser utilizada em bancos de dados e/ou sistemas de arquivos.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao protocolo 802.1q, pode-se afirmar:
1. Segmenta os domínios de broadcast em uma mesma rede física sem precisar de roteador.
2. Ao trabalhar na camada de rede causa perda de desempenho.
3. Permite às redes wireless atingir velocidades maiores quando usado na camada de enlace.
4. Aumenta a segurança de redes wireless.
Assinale a alternativa que indica todas as afirmativas corretas.
Phishing ou phishing scam é uma técnica que visa principalmente:
A Intranet de uma determinada empresa é acessada pelos seus funcionários através de browsers instalados em seus computadores. O acesso é feito digitando-se //intranet/ na barra de endereços do browser. Para que este acesso seja possível, o computador que responde pelo endereço //intranet/ deve rodar um programa:
Sobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que: