Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem.

A arquitetura orientada a serviços (SOA) proporciona maior agilidade nos processos e redução nos custos a partir da integração de dados distintos, inclusive com bases de dados de sistemas legados. Como favorece a interoperabilidade, propicia à empresa independência de fornecedores.

Ao definir relacionamentos entre tabelas no ACCESS, a opção de impor integridade referencial permite que sejam propagados em cascata os efeitos de algumas operações. Isto NÃO inclui:

imagem-retificada-texto-002.jpg

Como o processamento de cada instrução passa, tipicamente, por etapas, alguns computadores usam pipelines para aumentar a quantidade de instruções processadas por unidade de tempo; nesses computadores, em determinado instante, diferentes instruções podem estar em diferentes etapas de seus processamentos.

O Atributo de Processo no COBIT 5 que busca avaliar se um processo padrão é mantido de forma que auxilie a implantação de um processo definido é o:

Analise o texto abaixo:

Sejam A e B duas classes em um programa orientado a objetos. Se A é __________ de B, então objetos da classe A _________________ atributos que objetos da classe B.

Assinale a alternativa que completa correta e sequencialmente as lacunas do texto.

Considerando as características inerentes às formas normais de um esquema de banco de dados relacional, é correto afirmar que:

Leia o texto abaixo com atenção.

Dentre os pontos centrais da plataforma política do Presidente João Goulart destacavam-se: a reforma agrária, a reforma do sistema bancário, do processo eleitoral, do sistema tributário, da legislação sobre o capital estrangeiro e da remessa de lucros das multinacionais para o exterior.

Com base no texto e nos seus conhecimentos sobre o governo do Presidente João Goulart, assinale a alternativa correta.

Os roteadores são dispositivos que atuam na camada de redes do Modelo OSI. Seu principal papel é encaminhar os pacotes entre as redes a ele interligadas. Sobre roteamento podemos afirmar:

Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0, qual é o último endereço IP válido na sub-rede?

A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.

I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web. II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows. III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes. IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou. Estão corretas as afirmativas:

Imagem 001.jpg

Considere as afirmações.

I - Para o cronista é impossível a coexistência de duas tecnologias da comunicação.
II - Dificuldades financeiras e onipresença do universo on-line constituem ameaças à vida dos jornais.
III - Falta à Internet a credibilidade e a confiabilidade do jornal impresso.

É(São) verdadeira(s) APENAS a(s) afirmação(ões)

Tendo como referência a Constituição Federal, julgue os itens a
seguir, acerca dos direitos e garantias individuais.

Os tribunais de exceção são criados em determinadas situações excepcionais, tais como o julgamento de crimes de genocídio.

Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?

Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que

Identifique se são verdadeiras ( V ) ou falsas ( F ) as seguintes afirmativas, a respeito da técnica de estimação Wideband Delphi:

( ) Pode ser usada para estimar esforço demandado em um desenvolvimento.
( ) Pode ser usada para estimar a quantidade de linhas de código.
( ) Atribui pontos a eventos como saídas externas e consultas externas.
( ) Prevê que os estimadores mantenham sigilo a respeito de suas estimativas individuais.
( ) Prevê a possibilidade de mais de uma rodada de discussão das estimativas, durante a reunião de estimação.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

No SAP BW, para otimizar consultas que envolvam uma dimensão muito extensa, pode-se utilizar um outro tipo específico de dimensão, a dimensão de restrição, que é um atributo artificial usado para restringir outra dimensão. A realização de consultas considerando a dimensão de restrição pode reduzir o número de registros que devem ser tratados nessas consultas.

Acerca das normas gerais de circulação e conduta dispostas
no CTB, julgue os itens de 42 a 46.

Observadas as características técnicas e as condições de tráfego, é permitido ao órgão ou entidade de trânsito ou rodoviário com circunscrição sobre a via regulamentar, por meio de sinalização, velocidades superiores ou inferiores àquelas estabelecidas no CTB.

Acerca do Dynamic Host Configuration Protocol (DHCP), que provê parâmetros de configuração para hospedeiros (hosts) da Internet, julgue os itens seguintes.

O protocolo DHCP usa o user datagram protocol (UDP) como seu protocolo de transporte, com as mensagens DHCP de um cliente sendo enviadas para a porta DHCP Server (67) de um servidor e as mensagens DHCP de um servidor para a porta DHCP client (68) de um cliente.

Sistema que incorpora conhecimento de um determinado tipo de aplicação e pode produzir sistemas ou fragmentos de sistema no domínio. O reuso foi particularmente bem sucedido em sistemas de aplicações de negócios.

Qual opção abaixo corresponde à descrição anterior?

Página 54
Publicidade