Questões de Concurso Para al-ap

Foram encontradas 786 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1315877 Arquitetura de Software
Em uma arquitetura cliente-servidor em três camadas, o modelo de distribuição de processos pode ter algumas combinações, tais como
Alternativas
Q1315876 Banco de Dados
Considere um sistema de banco de dados geograficamente distribuído e que, em cada um deles, são replicadas as mesmas informações, a fim de obter o melhor desempenho no acesso. Todavia, isso gera um problema de redundância. Uma das formas de cuidar desse aspecto é estabelecer
Alternativas
Q1315875 Banco de Dados
Considere uma tabela de produtos em estoque e outra de pedidos, em um banco de dados. Toda vez que um item for incluído na tabela de pedidos, a quantidade em estoque desse item, na tabela de produtos, deve ser diminuída de modo equivalente. Um Analista pode solucionar essa situação, e ainda ganhar em desempenho,
Alternativas
Q1315874 Banco de Dados

Duas definições de estruturas de dados estão determinadas para um projeto de datamart de uma loja de varejo: uma delas (tabela A) contém a data da venda, a identificação do produto vendido, a quantidade vendida do produto no dia e o valor total das vendas do produto no dia; a outra (tabela B) contém a identificação do produto, nome do produto, marca, modelo, unidade de medida de peso, largura, altura e profundidade da embalagem.


Considerando os conceitos de modelagem multidimensional de data warehouse, as tabelas A e B são, respectivamente:

Alternativas
Q1315873 Banco de Dados

Um conjunto de programas de computador está sendo executado em um conjunto de servidores conectados em rede local, para alimentar um data warehouse a partir dos bancos de dados transacionais de uma empresa, sendo que: um primeiro programa realiza uma cópia de dados transacionais selecionados em estruturas de dados que formam um staging area; um segundo programa faz a leitura dos dados na staging area e alimenta estruturas de bancos de dados em um Operational Data Storage (ODS), que consolida dados operacionais de diversas aplicações e complementa conteúdo. Por fim, outro programa de aplicação faz a leitura do ODS e carrega estruturas de dados em uma estrutura não relacional de tabelas em um data warehouse.


Esse processo para integrar os bancos de dados que são heterogêneos é denominado:

Alternativas
Q1315872 Banco de Dados
Atualmente, diversos dados são coletados pelos sistemas digitais de empresas na internet para constituir Big Data com conteúdo sobre os resultados alcançados por seus produtos e serviços, prestígio da imagem da organização e seus representantes. Porém, parte desses dados pode ser falsa ou manipulada por internautas. O tratamento dos dados, a fim de qualificá-los antes de disponibilizá-los para a tomada de decisão na empresa, segundo o conceito das cinco dimensões “V” de avaliação de um Big Data, se refere 
Alternativas
Q1315871 Banco de Dados
Todo processo de atualização aguda, que envolva tipos de dados de tamanho variável, tais como CHAR ou VARCHAR, com muita inclusão e exclusão de registros, acaba produzindo muita fragmentação do espaço em disco. Para contornar o problema, o SGBD PostgreSQL, em sua versão 8.2, recomenda executar com frequência, sobre as tabelas muito atualizadas, o seguinte comando:
Alternativas
Q1315870 Banco de Dados
Triggers ou Gatilhos são comandos (ação) executados automaticamente (um tipo especial de procedimento armazenado) em consequência de uma modificação (evento) que produziu uma restrição (condição) que implique em defeito ou falta de integridade nos dados. É correto afirmar que
Alternativas
Q1315869 Banco de Dados
Os diferentes Sistemas Gerenciadores de Bancos de Dados Relacionais (SGBDRs) concorrem entre si, disponibilizando os melhores recursos, portabilidade, segurança e alta disponibilidade. Este último conceito, alta disponibilidade, tem a ver com
Alternativas
Q1315868 Banco de Dados
O PostgreSQL, versão 8.2 por exemplo, gerencia várias conexões com o banco de dados de uma única vez, utilizando um recurso oferecido pelos Sistemas Operacionais, que é:
Alternativas
Q1315865 Direito Administrativo

Considerando os princípios que regem a Administração Pública, de acordo com o princípio da:


I. Indisponibilidade do interesse público, os interesses públicos não se encontram à livre disposição do Administrador público.

II. Supremacia do interesse público, a Administração Pública está sempre acima dos direitos e garantias individuais.

III. Segurança jurídica, deve ser prestada a assistência jurídica integral e gratuita aos que comprovem insuficiência de recursos.

IV. Continuidade do serviço público, o serviço público, atendendo a necessidades essenciais da coletividade, como regra, não deve parar.


Está correto o que se afirma APENAS em

Alternativas
Q1315863 Legislação Estadual
De acordo com a Constituição do Estado do Amapá, o Tribunal de Contas
Alternativas
Q1315862 Gerência de Projetos
O parecer de uma auditoria apontando a probabilidade de não ser possível implementar uma nova rede local de dados, em função de problemas de falta de conhecimento da equipe técnica para configurar a rede de acordo com o planejado, em um projeto que está em curso, diz respeito à área de conhecimento do PMBoK 5ª edição:
Alternativas
Q1315861 Governança de TI
A gerência de tecnologia da informação está realizando uma avaliação de oportunidades de terceirização de serviços de administração de datacenter e quais os riscos operacionais e legais que pode sofrer, caso decida pela terceirização, atendendo a um pedido da alta direção. Essa atividade está relacionada com o
Alternativas
Q1315860 Sistemas Operacionais
Usando um sistema operacional LINUX com os recursos de configuração PAM (Pluggable Authentication Modules ou Módulos de Autenticação Plugáveis/Modulares) de senhas instalados, um administrador de redes precisa configurar o tamanho mínimo da senha com 8 dígitos, tendo no máximo 2 caracteres repetidos em relação à senha que era usada anteriormente e possibilitando até 3 tentativas até o bloqueio da senha por digitação incorreta. Para isso, ele deve ajustar os parâmetros de senha (password requisite) com:
Alternativas
Q1315859 Segurança da Informação
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
Alternativas
Q1315858 Segurança da Informação
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Alternativas
Q1315857 Segurança da Informação
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Alternativas
Q1315856 Redes de Computadores

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

Alternativas
Q1315855 Redes de Computadores

No contexto do armazenamento de dados, considere as características:


I. É um sistema de armazenamento conectado diretamente à rede local, funcionando como um hard disk de rede que centraliza e armazena os dados de forma organizada. Com ele, é possível compartilhar e gerenciar as informações armazenadas por todos os usuários de forma racional, utilizando serviços de segurança como acesso protegido por login e senha e registro de atividade por usuário.

II. Utilizada em infraestruturas de TI dentro de empresas e datacenters, é uma rede de armazenamento dedicada composta por servidores e storages, interligados através de conexões IP (iSCSI) ou Fibre Channel (FC). Buscando simplificar e consolidar a produção de dados, ela centraliza e melhora o gerenciamento das informações, proporcionando mais segurança e velocidade no acesso aos dados.


I e II correspondem, correta e respectivamente, a

Alternativas
Respostas
221: D
222: B
223: A
224: B
225: E
226: C
227: E
228: B
229: C
230: A
231: D
232: E
233: C
234: C
235: B
236: E
237: A
238: D
239: A
240: B