Questões de Concurso Para analista de sistemas júnior - infra-estrutura

Foram encontradas 511 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q252442 Português
                                                                Science fiction
O marciano encontrou-me na rua e teve medo de minha impossibilidade humana. Como pode existir, pensou consigo, um ser que no existir põe tamanha anulação de existência?
Afastou-se o marciano, e persegui-o. Precisava dele como de um testemunho. Mas, recusando o colóquio, desintegrou-se no ar constelado de problemas.
E fiquei só em mim, de mim ausente.
ANDRADE, Carlos Drummond de. Science fiction. Poesia e prosa. Rio de Janeiro: Nova Aguilar, 1988, p. 330-331. 
De acordo com a primeira estrofe do poema, o medo do marciano origina-se no fato de que
Alternativas
Q237858 Inglês
                                       
Concerning the referent to the pronoun it, in the fragments below,
Alternativas
Q237770 Segurança da Informação
Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas
Alternativas
Q237769 Segurança da Informação
A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

                                                           PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.
Analisando as afirmações acima, conclui-se que
Alternativas
Q237768 Segurança da Informação
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada.
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua
Alternativas
Q237767 Raciocínio Lógico
Uma proposição lógica pode ser classificada como tautologia, contradição ou contingência. Analise as proposições a seguir

I) P v ¬(P ∧q)
II) P--> (P v q)
III)¬P∧(p∧¬q)
IV) (pv¬q)--> (q∧¬p)

São tautologias APENAS as que se apresentam em
Alternativas
Q237766 Raciocínio Lógico
Associe as explicações a seguir às respectivas fórmulas.

I - É uma tautologia
II - É satisfatível, mas não é uma tautologia
III - É insatisfatível

P= ∃x∃yA(x,y)∧¬∃xA(x,y)
Q= ∀x∀yA( x,y)∧¬∀x∀(x,y)
R= ∀x∀yA(x,y)-->∃x∀yA(x,y)
S= ∀x ∀y A(x,y) --> ∃x¬∀yA(x,y)

As associações corretas são:
Alternativas
Q237765 Programação
Imagem associada para resolução da questão

O documento XML fornecido está bem formado (well formed).

PORQUE

É possível formatar o conteúdo de um documento XML com o uso de uma folha de estilo em CSS.

Analisando as afirmações acima, tendo em vista o documento XML apresentado, conclui-se que
Alternativas
Q237764 Engenharia de Software
O Processo Unificado Rational (RUP) descreve uma abordagem disciplinada para alocar e gerenciar tarefas e responsabilidades durante o desenvolvimento de um sistema de software.
Trata-se de uma recomendação do RUP
Alternativas
Q237763 Programação

Considere o programa em linguagem Java abaixo.


Imagem associada para resolução da questão

O que é impresso pelo programa fornecido?

Alternativas
Q237762 Programação
No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis.
A esse respeito, considere as afirmativas abaixo.
I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.
II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.
III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.
IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.

São corretas APENAS as afirmativas
Alternativas
Q237761 Banco de Dados
Considere a escala concorrente de transações a seguir.

Imagem associada para resolução da questão
onde:
lock-Sk (p ) – a transação k solicita bloqueio em modo compartilhado do item p.
lock-Xk (p) – a transação k solicita bloqueio em modo exclusivo do item p.
uk (p) – a transação k desbloqueia o item p.
r k (p) – a transação k lê o item p.
wk (p) – a transação k escreve o item p.

A escala S apresenta um problema, cuja solução obtém-se com a utilização do algoritmo
Alternativas
Q237760 Banco de Dados
Uma das técnicas empregadas por Sistemas Gerenciadores de Bancos de Dados, para implementar o controle de transações concorrentes, é a utilização de bloqueios.
Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s)
Alternativas
Q237759 Banco de Dados
Um banco de dados relacional possui um conjunto de relações, cujo esquema é apresentado a seguir.

T1 (a, b, c, d)
T2 (d, e)

Considere que:
• os atributos sublinhados de forma contínua são chaves primárias de suas respectivas tabelas;
• todos os atributos em todas as tabelas são numéricos;
• o atributo d na tabela T1 é chave estrangeira do atributo d da tabela T2; e
• as tabelas T1 e T2, ambas inicialmente não contendo tuplas, tenham sobre elas executados, respectivamente, os seguintes comandos:
INSERT INTO T2
VALUES (10,40),(23,52),(60,37),(31,13),(45,54),(35,10);
INSERT INTO T1
VALUES (1,0,4,60),(2,3,5,35), (3,4,8,31),(4,21,6,60),(5,7,7,10), (6,9,21,31),(7,3,2,23),(8,6,5,45),(9,0,0,31),(10,1,8,60);
SELECT Y.e
FROM T1 X JOIN T2 Y ON X.d = Y.d
GROUP BY Y.e
HAVING max(c) > (SELECT avg(c) FROM T1 Y) 

Quantas linhas há na tabela resultante da execução do comando SELECT?
Alternativas
Q237758 Banco de Dados
Considere o modelo entidade-relacionamento (MER) a seguir.
Imagem 016.jpg

Sabendo-se que todas as entidades foram mapeadas em tabelas do modelo relacional e que as chaves primárias das relações criadas são simples (constituídas por apenas um único atributo), quantas chaves estrangeiras podem aparecer no modelo produzido?
Alternativas
Q237757 Banco de Dados
Observe o diagrama de transição de estado de transações, apresentado a seguir. Imagem 015.jpg

Sejam os eventos:
• BEGIN TRANSACTION - Marca o início da execução de uma transação.
• END TRANSACTION - Marca o término da execução de uma transação.
• READ, WRITE - Representam as operações de leitura e escrita de uma transação.
• COMMIT - Indica término com sucesso da transação, com as alterações realizadas refletidas na base de dados.
• ABORT - Indica que uma transação não terminou com sucesso.

Ao relacionar esse diagrama às propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), tem-se que estará garantido(a)
Alternativas
Q237756 Governança de TI
Analise os seguintes processos de TI, conforme seus objetivos.
I - Gerenciar as operações - Busca manter a integridade dos dados e assegurar que a infraestrutura de TI possa resistir e se recuperar de erros e falhas, atingindo os níveis de serviço operacionais para o processamento programado de dados, proteção das saídas de dados críticos, monitoramento e manutenção da infraestrutura.
II - Gerenciar o ambiente físico - Busca proteger os ativos de TI e os dados do negócio e minimizar o risco de interrupção nos negócios, provendo e mantendo um ambiente físico adequado que proteja os recursos de TI contra acesso indevido, danos ou roubo.
III - Gerenciar os dados - Busca otimizar o uso da informação e garantir que a informação esteja disponível quando requisitada com alto desempenho, de forma integrada, mantendo a sua consistência e restringindo o seu acesso aos administradores das bases de dados.
IV - Garantir a segurança dos sistemas - Busca manter a integridade da infraestrutura de informação e de processamento e minimizar o impacto de vulnerabilidades e incidentes de segurança, definindo políticas, procedimentos e padrões de segurança de TI e monitorando, detectando, reportando e solucionando vulnerabilidades de segurança.

Estão de acordo com o COBIT APENAS os que se apresentam em
Alternativas
Q237755 Governança de TI
Com base no COBIT, uma empresa de desenvolvimento criou um conjunto de sistemas integrados, de acordo com o levantamento das necessidades das áreas de negócios de uma determinada Instituição. Acompanhando esse trabalho, o gerente de projetos dessa instituição identificou exclusões de passos nos domínios de aquisição e implementação e de entrega e suporte. Esse fato provocou uma reunião do grupo de trabalho envolvido no projeto, que determinou os seguintes objetivos principais:
• Assegurar a satisfação dos usuários finais com as ofertas e níveis de serviço.
• Assegurar o uso apropriado e a performance de aplicativos e tecnologia.
• Reduzir os defeitos e retrabalhos na entrega de serviços e soluções.
• Assegurar o mínimo impacto para os negócios no caso de uma parada ou mudança nos serviços de TI.
Quais processos de COBIT devem receber esforço prioritário, considerando a motivação da reunião e os objetivos nela determinados para o grupo de trabalho?
Alternativas
Respostas
201: B
202: C
203: C
204: E
205: A
206: C
207: D
208: A
209: D
210: B
211: D
212: C
213: B
214: C
215: A
216: C
217: D
218: C
219: D
220: A