Questões de Concurso
Para analista administrativo - análise de negócios
Foram encontradas 161 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
A criação de índices, mesmo em tabelas grandes e com atributos pouco esparsos, aumenta as chances de serem obtidas consultas com respostas rápidas.
Um dos motivos que dificultam a avaliação de desempenho de um banco de dados é a falta de padrões de medidas relacionadas a esse aspecto.
A replicação dos dados em um sítio de becape remoto promove a proteção contra perda de dados em decorrência de desastres, ao passo que a realização periódica de becape possibilita a recuperação dos dados em caso de falhas de sistemas transacionais.
Considerando-se a inexistência de concorrência de transação, a existência de permissão de leitura; e considerando-se também que as tabelas A e B, além de possuírem o atributo ID, estejam disponíveis, é correto afirmar que a execução do comando SQL mostrado abaixo terá como resultado uma quantidade de registros igual à soma dos registros das duas tabelas.
SELECT ID FROM A
UNION
SELECT ID FROM B
Quando se trata de fatos acumulados, os modelos multidimensionais admitem atualizações de suas métricas.
É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, oriundas de um relacionamento M:N.
Nos modelos lógicos, uma relação é a representação de um relacionamento entre duas tabelas.
A gestão de metadados permite o armazenamento detalhado das informações de tabelas existentes em um sistema de gerenciamento de banco de dados, além dos processos de extração, transformação e carga associados a essas tabelas.
A funcionalidade de parsing, existente em ferramentas de qualidade de dados, por promover a alteração de conteúdo de acordo com regras de negócios e padrões definidos, permite a padronização e limpeza de dados.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase checar (Check-C), ao se analisarem os riscos, é necessário identificar a probabilidade real de ocorrência de falhas de segurança e considerar as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software.
O portal, aplicativo embasado na Web, comumente fornece personalização e agregação de conteúdo de diferentes fontes, servindo como camada de apresentação de sistemas de informação. Esse conteúdo pode ser diferenciado, conforme a execução e a configuração dos portlets pelo usuário.
O formato RSS especifica o conteúdo XML com vistas à publicação do conteúdo para que outros a consumam, por meio, por exemplo, de web services.
De acordo com a versão 2.0 do formato RSS (really simple syndication), um arquivo XML deve possuir elemento que indique a versão do RSS e, para cada notícia ou item, deve haver um elemento que contenha o link para a notícia-fonte (source information).
Na recuperação e visualização de dados em um Data Warehouse, o drill trought ocorre quando o usuário visualiza a informação contida de uma dimensão para outra dimensão.
No desenvolvimento de um sistema de suporte, a decisão de se trabalhar com dados georreferenciados prioriza a criação inicial de um DW (Data Warehouse), seguido de Data Mining, ponto a partir do qual se inicia a criação de Data Marts com dados mais sumarizados que os do DW. Essa estratégia, conhecida como top-down, apresenta duas desvantagens: não permite a herança de arquitetura e repositório de metadados e sua implementação é mais longa que a do bottom-up.