Questões de Concursos

filtre e encontre questões para seus estudos.

Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.

Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
Instaurado processo administrativo disciplinar para a prática de atos de improbidade administrativa, conforme determina a Lei n. 8429/92 deve a Comissão Processante dar conhecimento
Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

A competência para homologação de sentenças estrangeiras e concessão de exequatur às cartas rogatórias, nos termos da Constituição Federal, é do

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

Assinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91.
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
Um Tribunal Regional do Trabalho precisa aprimorar a utilização das práticas da ITIL 4 para melhorar a gestão e a governança de TI, visando garantir a continuidade dos serviços digitais utilizados por magistrados, servidores e jurisdicionados. Para isso, a equipe deve utilizara prática
Um banco atua há mais de 20 anos como fornecedor de serviços financeiros de uma incorporadora imobiliária, financiando suas obras. Para retê-la como cliente, o banco propôs há mais de dez anos a parceria das duas empresas no desenvolvimento de uma plataforma digital para compra, venda e aluguel de imóveis. Essa parceria envolveu sociedade nos investimentos necessários para o desenvolvimento da plataforma e a integração dos sistemas de informação. Dessa forma, os clientes da imobiliária têm acesso imediato às suas ofertas, e os contratos são assinados mais rapidamente, por conta da facilidade na análise dos riscos de crédito.

Analisando-se esse caso, com base nos níveis de estratégias de retenção de clientes, verifica-se que a estratégia de retenção utilizada pelo banco para manter a construtora e incorporadora imobiliária como cliente envolve laços
A classificação da informação assegura um nível adequado de proteção à informação. De acordo com a ABNT NBR ISO/IEC 27002, uma ação a ser considerada no tratamento de ativos é
O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

As expressões segundo dados da Fundação Telefónica e segundo um relatório mundial da Deloitte, no 1° e no 3° parágrafo, respectivamente, servem ao propósito de
Um sistema autônomo, ou Autonomous System (AS), é uma grande rede, ou grupos de redes, que possui uma gestão comum e uma política unificada de encaminhamento de pacotes. Esses sistemas podem ser agrupados em diferentes categorias, dependendo de sua conectividade e de sua política operacional.
Um AS que mantém ligações com mais de um AS, mas que não permite que o tráfego de um AS ao qual está ligado seja enviado para outro AS através da sua infraestrutura, é categorizado como
Em uma caixa há 30 bolas, numeradas de 1 a 30, todas com numeração diferente. O menor número de bolas que devem ser retiradas ao acaso dessa caixa para se obter, com certeza, duas bolas com numeração ímpar e menor que 19 é igual a
No Linux, o comando responsável por alterar as permissões de leitura, escrita e execução de um arquivo é o
Existem diversos algoritmos de classificação que são amplamente utilizados na resolução de problemas que envolvam problemas de aprendizado de máquina. Com relação aos algoritmos de classificação, analise as afirmativas a seguir.

I. A regressão logística é um algoritmo muito utilizado em ciências biológicas e ciências sociais, ela deve ser usada em problemas de classificação binários, ou seja, problemas para os quais os dados devam ser classificados entre dois grupos distintos e mutuamente excludentes.

II. SVM é um algoritmo cujo objetivo é traçar uma ou mais retas que divida(m) de maneira aproximadamente equitativa, com margem máxima, um conjunto de pontos de um espaço vetorial, que representam os dados do problema estudado. Ele trabalha apenas com dados linearmente separáveis, o que pode, eventualmente, limitar sua aplicação.

III. Árvore de decisão é um algoritmo de aprendizagem não supervisionada, que tem uma variável destino predeterminada. A função da árvore é separar subconjuntos de dados que tenham alguma característica comum, essa característica é chamada de diferenciador e é significativa em relação às variáveis de entrada que podem ser categóricas ou contínuas.


Está correto o que se afirma em
Página 54