No modelo de estrutura de sistema operacional, cujo sistema é formado por uma coleção de procedimentos com interface e funcionalidades bem definidas, e não existe uma estruturação dos procedimentos de uma forma específica, qualquer procedimento pode fazer chamadas a outro procedimento.

 Este modelo é conhecido como

Nos sistemas de business inteligence (BI), o processo, que utiliza técnicas estatísticas e de aprendizado de máquinas (redes neurais) para construir modelos capazes de predizer alguns comportamentos ou descobrir padrões de comportamento, é conhecido por

Com relação à estrutura de sistemas, analise as afirmativas abaixo.

I. O DFD nível 0 é também chamado modelo de contexto.

II. O dicionário de dados é o local onde um processo armazena ou lê dados.

III. As entidades externas são representadas em um DFD por uma circunferência.

IV. O DFD é uma técnica gráfica que descreve os estados e os comportamentos de um objeto.

V. Os retângulos arredondados representam os processos que transformam o fluxo de dados em um DFD.

VI. O DFD pode ser realizado em vários níveis de abstração, que representam níveis diferentes de detalhamento funcional.

Das afirmativas acima, estão corretas, apenas,

Um posto de gás natural cobra R$1,20 por cada m3 de gás natural e R$10,00 de serviço. Desse modo, é correto afirmar que, para que uma pessoa gaste, no máximo R$34,00, ela deve abastecer, com um volume menor ou igual a

Sobre os conceitos de Data Warehouse, é correto afirmar que o Drill Down é

O administrador de banco de dados (DBA) pode conceder ou retirar privilégios de operações no banco de dados para os usuários.

 Isso é realizado através das declarações

Com relação aos processos de armazenamento nos dispositivos de armazenagem do computador, é correto afirmar que

Baseado nos conceitos referentes a redes de computadores, analise as afirmativas abaixo.


I. Os protocolos RPC, BGP e SMTP são protocolos da camada de transporte.
II. O DQDB (Distributed Queue Dual Bus) é um padrão estabelecido pelo IEEE para redes MAN.
III. A função de um Gateway é prover a interoperabilidade entre duas aplicações em dois ambientes com arquiteturas distintas.
IV. O protocolo ARP é responsável por prover mensagens de controle na comunicação entre nós num ambiente de rede TCP/IP.
V. Bluetooth é uma tecnologia wireless para enlaces de dispositivos móveis, utiliza ondas de rádio e pode ter alcance de até 500 metros.
VI. Um equipamento Bridge tem como função interligar segmentos de rede ou de sub-redes e atua na camada de enlace de uma rede padrão OSI.

Das afirmativas acima, estão corretas, apenas,

Sobre os barramentos existentes dentro do computador, é correto afirmar que

Software multimodular que executa um conjunto de atividades, de forma integrada, e que possui funcionalidades agregadas que suportam as atividades dos diversos processos de negócio das empresas.

Esse tipo de software é conhecido por

Com base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que

Sobre os sistemas de informações executivas (SIE) é correto afirmar que

Nos bancos de dados relacionais, um procedimento que é executado automaticamente na ocorrência de algum evento especificado ou de uma condição, é conhecido por

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

No processo de engenharia de software, utiliza-se o modelo empírico de estimativa (estático e de valor simples) que computa o esforço e custo de desenvolvimento de software como uma função do tamanho de programa expresso em linhas de código estimadas. Este modelo é conhecido por

Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que

Sobre a Certificação Digital, é correto afirmar que

Com relação aos meios físicos de interligação das redes de computadores, analise as afirmativas abaixo.
I. Não existe o delay em uma transmissão via satélite.
II. Nas fibras óticas do tipo multimodo, vários feixes de luz podem ser enviados através do núcleo.
III. Em uma rede de fibra ótica, os emissores de luz do tipo LED são os mais eficientes em potência.
IV. O sinal em uma fibra multimodo pode atingir distâncias maiores sem repetição do que o sinal em uma fibra monomodo.
V. O cabo coaxial do tipo 10Base5 tem uma taxa de 10Mbps e o tamanho máximo de um segmento de cabo é de 500 metros.
VI. Na transmissão via microondas, a transmissão é feita de forma direcionada e permite uma grande distância (dezenas de quilômetros) entre as torres de antena.

A opção que só contém afirmativas verdadeiras é:

Página 1