Questões de Concurso
Para trf - 3ª região
Foram encontradas 3.093 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma redação alternativa para a frase acima, em que se mantêm a correção e, em linhas gerais, o sentido original, está em:
De acordo com o PMBOK, o texto acima é definição de
1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.
São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,
I. Na fase de encerramento de cada um;
II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;
III. Na melhoria de operações ou do processo de desenvolvimento do produto ou
Os sistemas operacionais I, II e III, são, respectivamente:
I. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo ou qualquer combinação desses.
II. Dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
III. Dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.
IV. Caminho físico por onde viaja uma mensagem da origem ao destino.
V. Conjunto de regras que governa a comunicação de dados. Representa um acordo entre os dispositivos que se comunicam.
Os componentes numerados II, III, IV e V são:
As operações mostradas na Figura 1 e na Figura 2, respectivamente, são
- desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: e atraso (delay).
- é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.
- envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.
As lacunas são correta e respectivamente preenchidas com:
De acordo com o DER acima, a tabela corretamente criada em SQL é:
I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.
II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário.
III. as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.
Os tipos de técnicas referenciados em I, II e III, respectivamente, são:
vara1
vara2
Considerando a fragmentação realizada, é correto afirmar:
processo1
processo2
Dado o novo projeto acima, é correto afirmar:
I. É uma ferramenta gratuita e de código aberto para modelagem de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a licença GNU GPL. É um software multiplataforma (Windows e Linux) implementado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e outros que permitam acesso via ODBC.
II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que trabalha com a Análise Estruturada de Sistemas. Tem como característica importante o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo projeto entre diversos analistas de desenvolvimento. Em um único repositório são colocadas todas as informações do projeto. Os projetos podem ser agrupados por sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de trabalho dos analistas.
III. É uma ferramenta CASE para modelagem de dados relacional e dimensional, que permite a construção de modelos de dados lógicos e modelos de dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com três tipos de modelos de dados: somente lógico (Logical Only), somente físico (Physical Only) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi incluído o recurso de derivação de modelos que permite gerar um modelo de dados a partir de outro. Também oferece o recurso de sincronização entre os modelos de dados (Sync with Model Source).
As ferramentas CASE I, II e III são, respectivamente:
Quando executado diretamente, essa procedure pode conter comandos como:
I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.
II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.
III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.
Está correto o que consta APENAS em
I. O Oracle Advanced Security suporta autenticação pelo uso de certificados digitais com SSL em adição a criptografia e integridade de dados nativa do protocolo SSL.
II. Ao utilizar Oracle Advanced Security para a segurança de comunicações entre clientes e servidores, é possível utilizar TKIP e Diffie-Hellman para cifrar a conexão entre clientes e servidores e autenticar clientes a um servidor de banco de dados Oracle.
III. Os protocolos Triple-DES e AES são utilizados na transmissão de dados para proteger a integridade.
Está correto o que consta APENAS em
De acordo com o ITIL v3, o texto acima é a definição de
Dados contidos na tabela FUNCIONARIO:
A instrução utilizada foi