Julgue os itens subsequentes, a respeito de datawarehouse e business intelligence (BI).

A representação multidimensional dos dados, junto com todos os agregados, é conhecida como cubo de dados, sendo este uma generalização do que é conhecido na terminologia estatística como tabulação cruzada.

Com relação à modelagem de dados, julgue os próximos itens.

As notações utilizadas para relacionamento indicam simultaneamente quatro aspectos: cardinalidade; opcionalidade de existência (dependência de existência); dependência de identificador; e significado (role).

Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.

Se os registros de um arquivo estão logicamente ordenados por um campo que não possui valor distinto para cada registro, esse campo é chamado de campo clustering. A criação de um índice clustering diminui o desempenho da recuperação de registros que possuam o mesmo valor para esse campo.

O avanço das tecnologias de transmissão de dados, juntamente com a facilidade de obter-se dados através da grande rede tem impulsionado o surgimento de aplicações e padrões para desenvolvimento de aplicações voltadas para a Internet. A W3C (World Wide Web Consortium) é uma organização internacional que vem trabalhando intensamente no desenvolvimento de padrões para Internet. Acerca dos padrões, conceitos e tecnologias voltadas para a Web, julgue os itens de 68 a 75.

A utilização de CSS (cascading style sheets) permite descrever a apresentação de um documento escrito em uma linguagem de marcação, como o HTML.

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

No algoritmo de busca em pré-ordem, a busca se inicia pelos elementos situados à direita da raiz da árvore.

Julgue os itens a seguir, relativos à segurança da informação.

Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações.

Julgue os itens de 16 a 25, relativos ao direito constitucional

A CF estabelece a legitimidade dos sindicatos para defender em juízo os direitos e interesses coletivos dos integrantes da categoria que representam. Caso se trate de direitos individuais, o sindicato não terá legitimidade para defendê-los em juízo.

Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.

A norma ISO 270001 está direcionada para organizações comerciais, não sendo recomendada para entidades e órgãos da administração pública federal.

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue os itens de 68 a 73.

Em uma organização onde exista uma rede sem fio no padrão IEEE 802.11a, com velocidade máxima de 11 Mbps, caso seja necessário adaptar a rede para operar com transmissões superiores a 110 Mbps, a fim de atender demandas de acesso a aplicações contendo vídeos e arquivos com grandes volumes de dados, essa nova demanda poderá ser atendida com a troca dos equipamentos de rede atuais por equipamentos que utilizem o padrão IEEE 802.11n.

Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.

A técnica de hashing linear requer estruturas de acesso adicionais, a fim de possibilitar que o número de buckets se reduza ou se expanda.

A disciplina de engenharia de software envolve diversas técnicas e procedimentos que visam melhorar a qualidade do sistema, minimizar o esforço de desenvolvimento, reduzir custos e potenciais falhas. Quanto a esse assunto, julgue os itens que se seguem.

O JAD (joint application design) é uma técnica de reunião que tem como objetivo acelerar o processo de desenvolvimento de software. O JAD define um grupo de trabalho mínimo, representado pelo analista de sistemas, o documentador e o condutor ou mediador.

No que concerne à legislação e à ética na administração pública, julgue os itens subsequentes.

Quando houver conveniência para o serviço, a penalidade de suspensão poderá ser convertida em multa, na base de 50% por dia de vencimento ou remuneração, ficando o servidor obrigado a permanecer em serviço.

As soluções embasadas em software livre vêm ganhando cada vez mais adeptos, não só na administração pública federal mas também em diversas organizações privadas. Essa mudança de comportamento ocorre não apenas em função do custo, mas também porque essas soluções atingiram um nível de qualidade que se compara aos softwares proprietários. Essa mudança de comportamento tem impulsionado o surgimento de ambientes heterogêneos, tanto no que se refere aos sistemas operacionais como aos aplicativos. Com relação a esse assunto, e no que tange aos conceitos de sistemas operacionais, em particular aos sistemas Unix e Windows, julgue os itens de 93 a 99.

A estrutura de diretório tradicionalmente utilizada no Unix contém, em cada entrada dessa estrutura, o número do nó-i, o nome do arquivo, a extensão, a data e a hora de criação, o direito de acesso, entre outros atributos. Por meio do comando ls –l, é possível visualizar todos esses atributos.

Com referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89.

Int, byte, double e char são alguns tipos primitivos de variáveis suportadas pelo Java. As linhas abaixo declaram, corretamente, var1, var2 e var3 como sendo do tipo int. int var1; int var2; int var3; Outra forma também correta para a mesma declaração seria a que se segue int var1, var2, var3;

Julgue os itens que se seguem, relativos à arquitetura cliente/servidor.

A arquitetura cliente/servidor proporciona a sincronização entre duas aplicações: uma aplicação permanece em estado de espera até que outra aplicação efetue uma solicitação de serviço.

Página 20