Questões de Concurso Para trf - 3ª região

Foram encontradas 3.093 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q356537 Português
Violência nascida no próprio âmago do indivíduo, ela dilacera sua presença e o esgota, dissolve-o no abismo que nele se abriu, esmaga-o no sentimento de um imediato sem nenhuma perspectiva. (1o parágrafo)

Uma redação alternativa para a frase acima, em que se mantêm a correção e, em linhas gerais, o sentido original, está em:
Alternativas
Q356046 Gerência de Projetos
É um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A sua natureza temporária indica um início e um término definidos. O término é alcançado quando os objetivos tiverem sido atingidos ou quando se concluir que esses objetivos não serão ou não poderão ser atingidos e o projeto for encerrado, ou quando o mesmo não for mais necessário.

De acordo com o PMBOK, o texto acima é definição de
Alternativas
Q356044 Governança de TI
Para o CobiT, os controles gerais são controles inseridos nos processos de TI e serviços. Já os controles inseridos nos aplicativos de processos de negócios são comumente chamados de controles de aplicativos. Considere os seguintes itens:

1. Gerenciamento de mudanças.
2. Totalidade.
3. Veracidade.
4. Validade.
5. Segurança.
6. Operação de computadores.

São exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,
Alternativas
Q356042 Gerência de Projetos
Para o PMBOK, os projetos exigem um gerenciamento de projetos enquanto que as operações exigem gerenciamento de processos de negócios ou gerenciamento de operações. Os projetos podem cruzar com as operações em vários pontos durante o ciclo de vida do produto, tais como:

I. Na fase de encerramento de cada um;

II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;

III. Na melhoria de operações ou do processo de desenvolvimento do produto ou
Alternativas
Q356041 Sistemas Operacionais
A tabela abaixo traz uma relação de comandos de 3 sistemas operacionais denominados I, II e III.

imagem-065.jpg

Os sistemas operacionais I, II e III, são, respectivamente:
Alternativas
Q356040 Redes de Computadores
Um sistema de comunicação de dados é formado por 5 componentes:

imagem-055.jpg

I. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo ou qualquer combinação desses.

II. Dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.

III. Dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.

IV. Caminho físico por onde viaja uma mensagem da origem ao destino.

V. Conjunto de regras que governa a comunicação de dados. Representa um acordo entre os dispositivos que se comunicam.

Os componentes numerados II, III, IV e V são:
Alternativas
Q356039 Banco de Dados
A tecnologia de Data Warehouse oferece suporte às ferramentas OLAP, que apresentam visões multidimensionais de dados permitindo a análise das operações de negócio para facilitar a tomada de decisões. Estas ferramentas suportam algumas operações de maneira a dar aos analistas o poder de observar os dados de várias maneiras em níveis diferentes. Considere duas destas operações mostradas nas figuras abaixo.

imagem-054.jpg

As operações mostradas na Figura 1 e na Figura 2, respectivamente, são
Alternativas
Q356038 Redes de Computadores
A maioria das redes utiliza processamento imagem-050.jpg no qual uma tarefa é dividida entre vários computadores, de forma que computadores distintos processem um subconjunto de processos. Uma rede deve ser capaz de atender 3 critérios importantes:

- desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: imagem-051.jpg e atraso (delay).

- imagem-052.jpg é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.

- imagem-053.jpg envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.

As lacunas são correta e respectivamente preenchidas com:
Alternativas
Q356037 Banco de Dados
Considere o Diagrama Entidade-Relacionamento:

imagem-044.jpg

De acordo com o DER acima, a tabela corretamente criada em SQL é:
Alternativas
Q356036 Banco de Dados
Mineração de dados é a investigação de relações e padrões globais que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados. Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre as quais estão:

I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.

II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário.

III. as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.

Os tipos de técnicas referenciados em I, II e III, respectivamente, são:
Alternativas
Q356035 Banco de Dados
Considere a tabela processo abaixo para responder a questão a seguir.

imagem-030.jpg
Há diversas técnicas para o armazenamento de relações em um banco de dados distribuído, entre elas está a fragmentação. Considere o resultado da fragmentação da tabela processo em duas relações:

vara1
imagem-033.jpg

vara2
imagem-034.jpg

Considerando a fragmentação realizada, é correto afirmar:
Alternativas
Q356034 Banco de Dados
Considere a tabela processo abaixo para responder a questão a seguir.

imagem-030.jpg
Considere o projeto para a tabela processo em um ambiente de banco de dados distribuído:

processo1

imagem-031.jpg

processo2

imagem-032.jpg

Dado o novo projeto acima, é correto afirmar:
Alternativas
Q356033 Banco de Dados
Considere a tabela processo abaixo para responder a questão a seguir.

imagem-030.jpg
Um banco de dados relacional consiste em uma coleção de tabelas, cada uma das quais com um nome único. De acordo com a terminologia do modelo relacional e a tabela processo, é correto afirmar:
Alternativas
Q356032 Engenharia de Software
A utilização de ferramentas CASE para modelagem de dados é muito importante para a qualidade do modelo, bem como para garantir uma documentação atualizada e maior facilidade de manutenção de sistemas em produção. Existem no mercado várias ferramentas CASE para este propósito, entre comerciais e gratuitas como as citadas abaixo:

I. É uma ferramenta gratuita e de código aberto para modelagem de dados que trabalha com o modelo lógico, desenvolvida pela fabFORCE sob a licença GNU GPL. É um software multiplataforma (Windows e Linux) implementado em Delphi/Kylix. Além de permitir a modelagem, criação e manutenção de bancos de dados, esta ferramenta possibilita também a engenharia reversa, gerando o modelo de dados a partir de um banco existente, e ainda possibilita o sincronismo entre o modelo e o banco. Foi construída originalmente para oferecer suporte ao MySQL, porém também suporta outros SGBDs como Oracle, SQL Server, SQLite e outros que permitam acesso via ODBC.

II. É uma ferramenta desenvolvida pela empresa Popkin Software. Tem a vantagem de ser uma ferramenta flexível para a empresa que trabalha com a Análise Estruturada de Sistemas. Tem como característica importante o fato de ser uma ferramenta workgroup, ou seja, é possível compartilhar um mesmo projeto entre diversos analistas de desenvolvimento. Em um único repositório são colocadas todas as informações do projeto. Os projetos podem ser agrupados por sistemas e subsistemas; existe uma enciclopédia do SA correspondente a cada um deles. Essas enciclopédias ficam armazenadas na rede de acordo com as áreas de trabalho dos analistas.

III. É uma ferramenta CASE para modelagem de dados relacional e dimensional, que permite a construção de modelos de dados lógicos e modelos de dados físicos, comercializada pela CA (Computer Associates). Permite ao usuário trabalhar com três tipos de modelos de dados: somente lógico (Logical Only), somente físico (Physical Only) ou lógico e físico (Logical/Physical). Antes da versão 4, todo modelo de dados tinha, obrigatoriamente, o modelo lógico e o modelo físico juntos, ou seja, o modelo sempre era do tipo Logical/Physical. Em versão recente, foi incluído o recurso de derivação de modelos que permite gerar um modelo de dados a partir de outro. Também oferece o recurso de sincronização entre os modelos de dados (Sync with Model Source).

As ferramentas CASE I, II e III são, respectivamente:
Alternativas
Q356031 Banco de Dados
No SQL Server 2012, os gatilhos DDL são disparados em resposta a diversos eventos DDL. Esses eventos correspondem principalmente as instruções Transact-SQL que começam com algumas palavras-chave como
Alternativas
Q356030 Banco de Dados
No SGBD Ingres 10S, a instrução CREATE PROCEDURE cria um procedimento de banco de dados. Um procedimento de banco de dados pode ser executado diretamente usando a instrução EXECUTE PROCEDURE ou pode ser invocado por uma regra.

Quando executado diretamente, essa procedure pode conter comandos como:

I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.

II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.

III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.

Está correto o que consta APENAS em
Alternativas
Q356029 Banco de Dados
Considere:

I. O Oracle Advanced Security suporta autenticação pelo uso de certificados digitais com SSL em adição a criptografia e integridade de dados nativa do protocolo SSL.

II. Ao utilizar Oracle Advanced Security para a segurança de comunicações entre clientes e servidores, é possível utilizar TKIP e Diffie-Hellman para cifrar a conexão entre clientes e servidores e autenticar clientes a um servidor de banco de dados Oracle.

III. Os protocolos Triple-DES e AES são utilizados na transmissão de dados para proteger a integridade.

Está correto o que consta APENAS em
Alternativas
Q356028 Banco de Dados
Em PL/SQL, COALESCE (expr1, expr2) é equivalente a
Alternativas
Q356027 Governança de TI
É um conjunto especializado de habilidades organizacionais para fornecer valor aos clientes na forma de serviços. As capacidades assumem a forma de funções e processos para gerir serviços ao longo de um ciclo de vida, com especializações em estratégia, design, transição, operação e melhoria contínua.

De acordo com o ITIL v3, o texto acima é a definição de
Alternativas
Q356026 Banco de Dados
Modelo de dados:

imagem-007.jpg

Dados contidos na tabela FUNCIONARIO:

imagem-008.jpg
Ao utilizar uma instrução SQL, foi gerada, a partir da tabela FUNCIONARIO, a tabela FUNCIONARIO01, com os dados abaixo:

imagem-020.jpg

A instrução utilizada foi
Alternativas
Respostas
2481: E
2482: E
2483: C
2484: B
2485: E
2486: B
2487: B
2488: A
2489: C
2490: C
2491: B
2492: D
2493: B
2494: E
2495: D
2496: A
2497: C
2498: D
2499: C
2500: C