Questões de Concurso
Para analista de sistemas júnior - infra-estrutura
Foram encontradas 511 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O marciano encontrou-me na rua e teve medo de minha impossibilidade humana. Como pode existir, pensou consigo, um ser que no existir põe tamanha anulação de existência?
Afastou-se o marciano, e persegui-o. Precisava dele como de um testemunho. Mas, recusando o colóquio, desintegrou-se no ar constelado de problemas.
E fiquei só em mim, de mim ausente.
ANDRADE, Carlos Drummond de. Science fiction. Poesia e prosa. Rio de Janeiro: Nova Aguilar, 1988, p. 330-331.
time and money spent training employees on how to deal with people really pays off.
It can be inferred from the text that
customers who have complained about a certain company make good candidates for mystery shoppers.
PORQUE
As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.
Analisando as afirmações acima, conclui-se que
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua
I) P v ¬(P ∧q)
II) P--> (P v q)
III)¬P∧(p∧¬q)
IV) (pv¬q)--> (q∧¬p)
São tautologias APENAS as que se apresentam em
I - É uma tautologia
II - É satisfatível, mas não é uma tautologia
III - É insatisfatível
P= ∃x∃yA(x,y)∧¬∃xA(x,y)
Q= ∀x∀yA( x,y)∧¬∀x∀(x,y)
R= ∀x∀yA(x,y)-->∃x∀yA(x,y)
S= ∀x ∀y A(x,y) --> ∃x¬∀yA(x,y)
As associações corretas são:
O documento XML fornecido está bem formado (well formed).
PORQUE
É possível formatar o conteúdo de um documento XML com o uso de uma folha de estilo em CSS.
Analisando as afirmações acima, tendo em vista o documento XML apresentado, conclui-se que
Trata-se de uma recomendação do RUP
Considere o programa em linguagem Java abaixo.
O que é impresso pelo programa fornecido?
A esse respeito, considere as afirmativas abaixo.
I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.
II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.
III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.
IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.
São corretas APENAS as afirmativas
onde:
• lock-Sk (p ) – a transação k solicita bloqueio em modo compartilhado do item p.
• lock-Xk (p) – a transação k solicita bloqueio em modo exclusivo do item p.
• uk (p) – a transação k desbloqueia o item p.
• r k (p) – a transação k lê o item p.
• wk (p) – a transação k escreve o item p.
A escala S apresenta um problema, cuja solução obtém-se com a utilização do algoritmo
Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s)
T1 (a, b, c, d)
T2 (d, e)
Considere que:
• os atributos sublinhados de forma contínua são chaves primárias de suas respectivas tabelas;
• todos os atributos em todas as tabelas são numéricos;
• o atributo d na tabela T1 é chave estrangeira do atributo d da tabela T2; e
• as tabelas T1 e T2, ambas inicialmente não contendo tuplas, tenham sobre elas executados, respectivamente, os seguintes comandos:
INSERT INTO T2
VALUES (10,40),(23,52),(60,37),(31,13),(45,54),(35,10);
INSERT INTO T1
VALUES (1,0,4,60),(2,3,5,35), (3,4,8,31),(4,21,6,60),(5,7,7,10), (6,9,21,31),(7,3,2,23),(8,6,5,45),(9,0,0,31),(10,1,8,60);
SELECT Y.e
FROM T1 X JOIN T2 Y ON X.d = Y.d
GROUP BY Y.e
HAVING max(c) > (SELECT avg(c) FROM T1 Y)
Quantas linhas há na tabela resultante da execução do comando SELECT?
Sabendo-se que todas as entidades foram mapeadas em tabelas do modelo relacional e que as chaves primárias das relações criadas são simples (constituídas por apenas um único atributo), quantas chaves estrangeiras podem aparecer no modelo produzido?
Sejam os eventos:
• BEGIN TRANSACTION - Marca o início da execução de uma transação.
• END TRANSACTION - Marca o término da execução de uma transação.
• READ, WRITE - Representam as operações de leitura e escrita de uma transação.
• COMMIT - Indica término com sucesso da transação, com as alterações realizadas refletidas na base de dados.
• ABORT - Indica que uma transação não terminou com sucesso.
Ao relacionar esse diagrama às propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), tem-se que estará garantido(a)
I - Gerenciar as operações - Busca manter a integridade dos dados e assegurar que a infraestrutura de TI possa resistir e se recuperar de erros e falhas, atingindo os níveis de serviço operacionais para o processamento programado de dados, proteção das saídas de dados críticos, monitoramento e manutenção da infraestrutura.
II - Gerenciar o ambiente físico - Busca proteger os ativos de TI e os dados do negócio e minimizar o risco de interrupção nos negócios, provendo e mantendo um ambiente físico adequado que proteja os recursos de TI contra acesso indevido, danos ou roubo.
III - Gerenciar os dados - Busca otimizar o uso da informação e garantir que a informação esteja disponível quando requisitada com alto desempenho, de forma integrada, mantendo a sua consistência e restringindo o seu acesso aos administradores das bases de dados.
IV - Garantir a segurança dos sistemas - Busca manter a integridade da infraestrutura de informação e de processamento e minimizar o impacto de vulnerabilidades e incidentes de segurança, definindo políticas, procedimentos e padrões de segurança de TI e monitorando, detectando, reportando e solucionando vulnerabilidades de segurança.
Estão de acordo com o COBIT APENAS os que se apresentam em
• Assegurar a satisfação dos usuários finais com as ofertas e níveis de serviço.
• Assegurar o uso apropriado e a performance de aplicativos e tecnologia.
• Reduzir os defeitos e retrabalhos na entrega de serviços e soluções.
• Assegurar o mínimo impacto para os negócios no caso de uma parada ou mudança nos serviços de TI.
Quais processos de COBIT devem receber esforço prioritário, considerando a motivação da reunião e os objetivos nela determinados para o grupo de trabalho?