Questões de Concurso
Para if-rj
Foram encontradas 2.989 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na tomada de decisão, um termo é definido como uma coleção de dados orientada por assuntos, integrada e variante no tempo. É um banco de dados contendo dados extraídos do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido otimizados para processamento de consulta e não para processamento de transações. Em geral, requer a consolidação de outros recursos de dados além dos armazenados em base de dados relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.
Esse termo é conhecido por:
SQL é uma linguagem de consulta estruturada, um padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional. Em bancos de dados Cliente/Servidor, o recurso trigger permite executar tarefas relacionadas com validações, consistência de dados, restrições de acesso e rotinas de segurança, e que utiliza um bloco de códigos SQL.
Nesse caso, os comandos que disparam um trigger podem ser:
A arquitetura ANSI/SPARC para bancos de dados é composta por três níveis independentes, cada um deles descrevendo o banco de dados em um nível diferente de abstração. Esse tipo de arquitetura permite três tipos de independência, caracterizadas a seguir.
I. Alterações no nível interno não repercutem no nível conceituai.
II. Alterações no esquema conceituai não têm, necessariamente, de alterar o esquema externo.
III. Alterações que envolvam a estrutura dos dados ou a sua implementação física não obrigam a alterações no nível da aplicação.
Os tipos de independência em I, II e IlI são denominados, respectivamente:
O paradigma da orientação a objetos visualiza um sistema de software como uma coleção de agentes interconectados chamados objetos. Cada objeto é responsável por realizar tarefas específicas. E através da interação entre objetos que uma tarefa é realizada. Um dos princípios da POO é qualquer modelo que inclui os aspectos mais importantes, essenciais de alguma coisa, ao mesmo tempo que ignora os detalhes menos importantes. Esse princípio permite gerenciar a complexidade e concentrar a atenção nas características essenciais de um objeto. Finalizando, esse princípio é dependente da perspectiva: o que é importante em um contexto, pode não ser importante em outro.
Trata-se do princípio denominado:
Um dos diagramas da UML representa graficamente por meio dos atores as funcionalidades externamente observáveis do sistema e dos elementos externos ao sistema que interagem com ele. É uma ferramenta que corresponde a uma visão externa do sistema e tem por objetivo ilustrar em um nível alto de abstração quais elementos externos interagem com que funcionalidades do sistema.
Essa ferramenta é conhecida como diagrama de:
A UML é uma linguagem visual para modelar sistemas orientados a objetos, com o objetivo de representar os paradigmas da orientação orientada a objetos. Por meio dos elementos gráficos, pode-se construir diagramas que representam diversas perspectivas de um sistema, oferecendo visões que ressaltam aspectos diferentes do sistema. Entre essas visões,
I . uma enfatiza as características do sistema que dão suporte, tanto estrutural quanto comportamental, às funcionalidades externamente visíveis do sistema;
II. outra corresponde à distribuição física do sistema em seus subsistemas e à conexão entre essas partes.
As visões caracterizadas em I e II são denominadas, respectivamente, de:
No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.
I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.
II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.
Os tipos de gerenciamento em I e II são denominados, respectivamente, de:
NAT é uma sigla para um recurso que fornece a tradução de endereços privados para endereços públicos. Isso permite que um dispositivo com um endereço IPv4 privado acesse recursos fora de sua rede privada, como aqueles encontrados na internet. O NAT, combinado com endereços IPv4 privados, tem sido o principal método de preservação de endereços IPv4 públicos. Um único endereço IPv4 público pode ser compartilhado por centenas, até milhares de dispositivos, cada um configurado com um endereço IPv4 privado exclusivo. Os endereços privados da internet são definidos no RFC 1918 para as classes A, B e C, respectivamente, como:
Com respeito à arquitetura TCP/ IP, uma camada tem por função realizar o roteamento dos IP da origem ao destino, ou seja, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final.
Essa camada é denominada:
Uma sub-rede de computadores foi configurada para acesso à internet, tendo sido atribuída a faixa de endereços IP de 183.204.75.128 até 183.204.75.191 e máscara 255.255.255.192. Nessas condições, a configuração dessa sub-rede em conformidade com a notação CIDR é:
Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:
No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário.
Essa fraude é conhecida por:
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado de proteção. Nesse contexto, os ativos podem ser classificados em quatro níveis, descritos a seguir.
I. Informações que, se forem divulgadas fora da organização, não trarão impactos aos negócios. A integridade dos dados não é vital.
II. O acesso interno ou externo não autorizado a estas informações é extremamente crítico para a organização. A integridade dos dados é vital.
III. O acesso externo às informações deve ser evitado. Entretanto, se estes dados tornarem-se públicos, as consequências não são críticas. Existe seleção de funcionários para o acesso interno. A integridade dos dados é importante, mas não vital.
IV. As informações devem ser protegidas de acesso externo. Se alguns destes dados forem acessados por pessoas não autorizadas, as operações da organização podem ser comprometidas, causando perdas financeiras e perda de competitividade. A integridade dos dados é vital.
Os níveis em I, II, III e IV são denominados, respectivamente:
O COBIT® 5 é a mais recente versão do framework de boas práticas de governança e gerenciamento empresarial de TI, que incorpora muitos conceitos e teorias amplamente aceitos. O COBIT® 5 identifica um conjunto de habilitadores da governança e do gerenciamento que inclui vários processos. Neste contexto, a camada de gerenciamento é definida por quatro domínios, sendo que um deles se refere à identificação de como a TI pode contribuir melhor com os objetivos de negócio. Processos específicos desse domínio estão relacionados com a estratégia e táticas de TI, arquitetura empresarial, inovação e gerenciamento de portfólio.
Esse domínio é denominado:
A lnformation Technology lnfrastructure Library - ITILv3 é uma abordagem sistemática para a entrega de serviços de TI, que passou a adotar, a partir de sua terceira versão, um modelo denominado ciclo de vida do serviço de TI, mostrado na figura abaixo.
Tal modelo divide o gerenciamento de serviços de TI em cinco etapas. Uma das fases cuida das mudanças nos serviços e das novas implementações, além de garantir que atendam às expectativas do negócio, conforme acordado e documentado. Paralelamente, cuida também dos riscos envolvidos com os serviços novos ou alterados, prevenindo impactos negativos.
Essa fase é denominada:
De acordo com o Guia PMBoK, há diversas ferramentas que podem ser usadas no gerenciamento de projetos. Uma delas é ilustrada por meio da figura abaixo.
Este gráfico possui diversas características como:
• É usado para destacar os elementos de um grupo de acordo com a sua importância, permitindo a divisão desses conjuntos em diversas partes.
• Serve para tornar mais clara a relação entre ação e benefício, priorizando, dessa forma, aquele que dará um resultado melhor para a empresa. Através da representação gráfica em barras, localiza-se facilmente a eliminação de perdas e ajuda a localizar os problemas da empresa.
Essa ferramenta é conhecida por Diagrama de:
Em conformidade com os conceitos de gestão de projetos do PMI/PMBok, no que diz respeito ao gerenciamento da qualidade do projeto, um processo preconiza executar a auditoria dos requisitos de qualidade e dos resultados das medições do controle da qualidade para assegurar que sejam usados os padrões de qualidade e as definições operacionais apropriadas.
Esse processo é denominado:
O framework Scrum constitui um conjunto de valores, princípios e práticas que fornecem a base para que a organização adicione suas práticas particulares de gestão e que sejam relevantes para a realidade da sua empresa. Serve para organizar e gerenciar trabalhos complexos, tal como projetos de desenvolvimento de software. No emprego da metodologia, dois termos são usados com finalidades específicas, caracterizados a seguir.
I. Tempo com duração média de duas a quatro semanas, em que são feitas reuniões diárias de acompanhamento do trabalho.
II. Documento que contém um conjunto de funcionalidades, compilados em uma única lista priorizada.
Esses termos são conhecidos, respectivamente, como:
O objetivo do processo de engenharia de requisitos é criar e manter um documento de requisitos do sistema, e inclui quatro subprocessos de alto nível. Em um desses, os engenheiros de software trabalham com os clientes e os usuários finais do sistema para aprender sobre o domínio da aplicação, quais serviços o sistema deve fornecer, o desempenho esperado do sistema, além das restrições de hardware. Esse subprocesso é denominado:
Model-Víew-Controller (MVC) é um padrão de arquitetura de aplicações que divide a aplicação em três camadas, conforme indicado na figura, e tem a finalidade de ser utilizado como arquitetura para aplicativos, mas que se popularizou para uso em sistemas web, a partir da adesão de milhares de frameworks de mercado.
A seguir, são listadas três funções dessas - camadas.
I. Responsável por tratar as regras de negócio.
II· Responsável por validar as requisições dos usuários de acordo com as regras de autenticação e autorização.
II. Responsável por usar as informações modeladas para produzir interfaces de apresentação conforme a necessidade.
As funções listadas em I, II e III são de responsabilidade, respectivamente, das camadas: