Home

TARDE - PROVA 20 - TECNICO DE INFROMÁTICA JÚNIOR.pmd

image

Contents

1. o dentro das restri es defini das no escopo da fase inicial que atenda qualitati vamente ao objetivo proposto Est o corretas as afirmativas A le IV apenas C I Ile III apenas E 1 I le IV B Ile IIl apenas D I Ile IV apenas 7 T CNICO A DE INFORM TICA J NIOR BR PETROBRAS 41 Em uma rede TCP IP cada computador possui um ende re o formado por 4 octetos e uma m scara de sub rede Qual a fun o dessa m scara A Criar um endere amento nico para que o computador possa navegar na Internet B Disponibilizar de forma simult nea o acesso Internet e Intranet C Quebrar o endere o IP em endere o de rede e ende re o de host D Monitorar a quantidade de servidores existentes na sub rede E Mascarar os endere os IP particulares de cada host 42 Um projeto bem estruturado tem por finalidade alcan ar a solu o para um problema exposto dentro de algumas caracter sticas fundamentais em que N O se inclui aque la que se refere a A incerteza B singularidade C recursos ilimitados D administra o espec fica E rela o entre o usu rio e o fornecedor 0 0 a 43 O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de seguran a para sua loja virtual Uma das fases desse processo determi nar quem e quais as fun es que ir o representar dentro do projeto Nesse contexto conclui se que
2. a loja virtual representa dentro do projeto o A objeto B usu rio C recurso D propriet rio E patrocinador 44 Toda afirma o de que v rias proposi es p p1 p2 pn t m por consequ ncia uma outra proposi o q constitui um argumento Um argumento v lido quando A para todas as linhas da tabela verdade em que as pre missas forem verdadeiras a conclus o tamb m for ver dadeira B para todas as premissas falsas existir uma nega o que gere uma conclus o verdadeira C para todas as conclus es falsas da tabela as premis sas forem consideradas como verdadeiras D existirem apenas conclus es falsas se e somente se as premissas forem verdadeiras E existirem apenas conclus es verdadeiras independen te do valor atribu do s premissas T CNICO A DE INFORM TICA J NIOR 45 Uma tabela verdade de proposi es constru da a partir do n mero de seus componentes Quantas combina es poss veis ter a tabela verdade da proposi o composta O dia est bonito ent o vou passear se e somente se o pneu do carro estiver cheio A 1 46 As proposi es simples combinam se com outras ou s o modificadas por alguns operadores gerando novas sen ten as chamadas mol culas As mol culas em que os va lores l gicos independem dos valores das proposi es constituem uma A conting ncia B contradi o C compet ncia D equival ncia E p
3. a situa o atual da empresa ll estabelecer metas IV avaliar a partir de medi es m tricas Para garantir a efic cia e a melhoria dos servi os necess rio al m dos passos citados A avaliar o desempenho quantitativo dos usu rios finais B investir continuamente no aumento da equipe de TI C estabelecer mecanismos que propiciem a continuida de do processo D promover palestras institucionais para os gestores de cada equipe da empresa E registrar o projeto nos rg os competentes para obter a certifica o do mesmo 5 T CNICO A DE INFORM TICA J NIOR BR PETROBRAS 28 A presen a da TI Tecnologia da Informa o nas organi za es tornou se uma realidade incontest vel O conceito de Governan a Tecnol gica define a TI como um A fator essencial para a gest o financeira e estrat gica de uma organiza o e n o apenas como um suporte a ela B n cleo gerador de processos e despesas que n o pode ser dispensado na gest o do neg cio C organismo independente dentro da empresa n o participando da gest o dos demais departamentos D processo indispens vel na gest o da empresa devendo ser gerido pelos departamentos administrativos E sistema de gest o empresarial composto por Banco de Dados poderosos que organizam as informa es de empresa 29 Diversos processos da rea tecnol gica s o documenta dos pela metodologia COBIT que padroniza e estabelece m to
4. da VPN afirma se que A muitos dados se perdem pela baixa qualidade dos meios p blicos de comunica o n o sendo uma rede adequada para tr fego de aplica es cr ticas B os dados podem ser acessados por pessoas n o auto rizadas no caso de serem encapsulados sem criptografia C uma rede segura de transmiss o de dados onde mesmo utilizando canais p blicos de comunica o usa se o protocolo padr o da Internet D a seguran a padr o oferecida pelos gestores da Internet torna vi vel o tr fego de dados cr ticos a bai xos custos E a utiliza o de solu es de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas 23 Um firewall tanto f sico quanto l gico tem por finalidade evitar a invas o e a utiliza o de uma rede e de seus ser vidores e esta es de trabalho por softwares ou pessoas n o autorizadas A configura o de um firewall consiste em uma A combina o de regras que abrem ou fecham as portas l gicas e nas regras de verifica o de protocolos TCP IP e UDP B cria o de rede com cabeamento estruturado interca lada por roteadores e switchs C implementa o da lista de regras administrativas com as permiss es de uso da rede pelos usu rios D instala o de pacotes com atualiza es de seguran a fornecidas pelo fabricante do sistema operacional dos servidores de rede E permiss o ou um bloqueio do acesso a URLs determi
5. dados n o salvos pelo usu rio E os procedimentos l gicos para recuperar dados sela dos na mem ria do computador colocam em risco a integridade do equipamento 33 Com o lan amento dos computadores 486 surgiu um pro blema que foi a diferen a entre a velocidade de c lculo dos processadores e a velocidade das mem rias exter nas Esse problema foi resolvido pelos engenheiros com a A cria o de um novo tipo de mem ria externa mais r pida denominada EDO B inclus o de mais slots para instala o de mem rias na placa m e dos computadores C instala o de uma pequena quantidade de mem ria RAM de alta velocidade denominada CACHE D diminui o da velocidade final de c lculo dos processadores e o aumento do time slice dos processos E utiliza o de espa o no disco r gido para descarregar c lculos ainda n o processados pela mem ria RAM 6 BR PETROBRAS 34 Entre os tipos de componentes considerados em um pro jeto de sistemas computacionais no n vel de processador aqueles que s o conversores de representa o f sica de dados e em geral s o lentos quando comparados ao processador constituem os A barramentos de controle interno B circuitos de integra o din mica C dispositivos de entrada e sa da D meios de interconex o f sica E subsistemas de mem ria l gica no o an 35 Como h um grande n mero de alternativas para a organi za o de um comput
6. nadas pelo gestor de seguran a 24 Ao enviar um e mail o usu rio utiliza o recurso da Assina tura Digital para garantir que a mensagem n o seja altera da durante o trajeto Esse recurso consiste em um a A m todo com base na criptografia assim trica B algoritmo aplicado a um texto para criar o c digo de seguran a C tecnologia de criptografia de chave p blica D identifica o registrada em rg os reguladores da Web E holografia individual criada por empresas de seguran a 25 O ITIL composto por v rios processos Dentre eles o de Suporte T cnico que se refere a A cria o e melhoria das solu es de TI B estrutura o e sustenta o de outros processos para garantir os servi os implantados C opera o e manuten o di ria da infraestrutura de TI D implanta o de solu es de TI ou de neg cios E planejamento e implanta o de treinamentos aos usu rios da TI 26 Com rela o a ITIL o principal objetivo do gerenciamento de servi os se certificar de que os servi os de TI est o alinhados com as necessidades do neg cio Os proces sos abaixo fazem parte do grupo de entrega de servi os EXCETO o processo de gerenciamento de A capacidade B finan as C disponibilidade D incidentes E n veis de servi o 27 Para uma implanta o do ITIL existem quatro passos a serem seguidos partir dos objetivos da empresa Il avaliar
7. ser pre enchida eletronicamente para todos os novos clientes Ap s preenchida a ficha que comando deve ser utilizado na Shell do Linux para mover o arquivo que cont m a ficha para o diret rio designado ao cliente A Is 20 Um malware software malicioso um software ilegal destinado a se infiltrar nos computadores V rus trojan horses worms e spywares s o considerados malwares mas softwares legais podem ser considerados indevidamente como malwares quando A inseridos em p ginas da Web B seus arquivos possu rem extens o nos nomes C softwares antiv rus n o forem capazes de verific los D forem criados por programadores conhecidos como hackers E possu rem falhas de programa o que causem danos ao sistema dad PETROBRAS 21 Em uma empresa um dos maiores problemas de segu ran a consiste no acesso a p ginas web n o autorizadas por parte dos funcion rios Uma diretriz de seguran a foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos Internet Para que esse contro le fosse efetivo e a performance de acesso Internet fosse otimizada a equipe t cnica resolveu instalar na rede inter na da empresa um servidor de A antiv rus B dom nio C network D firewall E proxy 22 A VPN Virtual Private Network uma rede de comunica o privada que utiliza meios p blicos Com rela o seguran a dos dados que trafegam por meio
8. DERNO DE QUEST ES a qualquer momento O TEMPO DISPON VEL PARA ESTAS PROVAS DE QUEST ES OBJETIVAS DE 3 TR S HORAS e 30 TRINTA MINUTOS findo o qual o candidato dever obrigatoriamente entregar o CART O RESPOSTA As quest es e os gabaritos das Provas Objetivas ser o divulgados no primeiro dia til ap s a realiza o das mesmas no endere o eletr nico da FUNDA O CESGRANRIO http www cesgranrio org br FUNDA O CESGRANRIO dad PETROBRAS CONHECIMENTOS ESPEC FICOS 1 Os softwares s o projetados por engenharia n o se des gastam e em sua maioria s o desenvolvidos sob medida com objetivos espec ficos como o desenvolvimento de softwares comerciais de neg cios usando linguagens de programa o de alto n vel n o procedimentais que per mitem ao programados especificar o que deve ser feito vi sando a um resultado imediato Entre essas linguagens incluem se as linguagens de A codifica es f sicas B l gicas condicionais C sistemas operacionais D banco de dados E fontes de informa es no no 2 Muito utilizada pelos engenheiros de software a prototipa o consiste na o A an lise dos custos e dos riscos de desenvolvimento com base nos requisitos iniciais B coleta inicial dos requisitos e no planejamento do pro jeto com base no grupo de programadores envolvi dos C decis o de prosseguir ou n o na dire o de um siste ma conclu do com b
9. MAIO 2010 BR PETROBRAS TARDE T CNICO A DE INFORM TICA J NIOR CONHECIMENTOS ESPEC FICOS LEIA ATENTAMENTE AS INSTRU ES ABAIXO Voc recebeu do fiscal o seguinte material a este caderno com os enunciados das 50 quest es objetivas sem repeti o ou falha com a seguinte distribui o CONHECIMENTOS ESPEC FICOS Quest es Pontos Quest es Pontos Quest es Pontos 1a10 1 0 21a30 2 0 41 a50 3 0 11a20 1 5 31a40 2 5 b 1 CART O RESPOSTA destinado s respostas s quest es objetivas formuladas nas provas Verifique se este material est em ordem e se o seu nome e n mero de inscri o conferem com os que aparecem no CART O RESPOSTA Caso contr rio notifique IMEDIATAMENTE o fiscal Ap s a confer ncia o candidato dever assinar no espa o pr prio do CART O RESPOSTA a caneta esferogr fica transparente de tinta na cor preta No CART O RESPOSTA a marca o das letras correspondentes s respostas certas deve ser feita cobrindo a letra e preenchendo todo o espa o compreendido pelos c rculos a caneta esferogr fica transparente de tinta na cor preta de forma cont nua e densa A LEITORA TICA sens vel a marcas escuras portanto preencha os campos de marca o completamente sem deixar claros Exemplo A B O Tenha muito cuidado com o CART O RESPOSTA para n o o DOBRAR AMASSAR ou MANCHAR O CART O RESPOSTA SOMENTE poder ser substitu do caso est
10. Memory em suas arquiteturas Com rela o a esses tipos de mem ria tem se que A EPROM uma mem ria ROM program vel mediante o uso de ultravioleta em uma pequena janela do chip podendo ser reprogramada B EEPROM uma mem ria RAM program vel eletrica mente podendo ser reprogramada por meio da BIOS do computador C BIOS uma parte da mem ria RAM program vel mediante o uso de Raios infravermelhos ou laser D FLASH BIOS uma mem ria ROM n o program vel inclusa na BIOS por meio de um grampo el trico E MAIN BOARD uma mem ria RAM n o program vel mas com muita capacidade de processamento 32 Durante a digita o de um texto antes que o mesmo fosse salvo no disco r gido ocorreu uma queda de energia des ligando o computador do usu rio Ap s esse acontecimen to o usu rio consultou o t cnico de inform tica sobre a possibilidade de recupera o do texto n o salvo e obteve como resposta que n o seria poss vel recuperar essas informa es porque A os dados n o salvos no disco r gido s o considerados transit rios e o computador n o tem rotina de backup para os mesmos B o disco r gido do computador apaga todas as informa es recentes quando ocorre uma queda de energia C a mem ria RAM onde ficam armazenados os dados n o salvos no disco r gido apagada cada vez que o computador desligado D as normas de seguran a ISO n o permitem que se jam recuperados
11. ador necess ria a exist ncia de mecanismos que permitam realizar a avalia o de cada arquitetura Entre esses mecanismos tem se o desempe nho que apresenta v rias abordagens de avalia o Es tas podem ser classificadas em duas grandes categorias que s o o desenvolvimento de modelos anal ticos e o de senvolvimento de modelos A abstratos B digitais C num ricos D textuais E virtuais 36 A diretoria de uma empresa solicitou ao departamento de inform tica um plano para a instala o de uma rede inter ligando suas filiais com a utiliza o de fibra tica para trans miss o de dados Qual seria a topologia de rede mais ade quada a ser utilizada no plano de instala o de rede A Anel B Barra C rvore D Estrela E Vetorial o no o an 37 Um t cnico de redes solicitou ao departamento de com pras de sua empresa os equipamentos para instala o de uma rede f sica Questionado sobre a inclus o em sua lis ta de um repetidor respondeu corretamente que o uso deste equipamento era necess rio porque A a presen a do repetidor reduz o custo do cabeamento interno B a equipe de tecnologia exige a presen a de uma sub rede para otimizar os sistemas C o ambiente f sico possui excesso de ru do dificultando a comunica o D os dados ser o propagados por v rias esta es em tempo real E uma das esta es est a mais de 180 m de dist ncia do switch pri
12. adores interpretam o c digo HTML gerando uma resposta gr fica Qual ser a a o executa da por um navegador em resposta instru o sublinhada no c digo acima A Inserir na p gina a imagem spacer gif alocada na pas ta imagens B Inserir na p gina um link chamado spacer apontando para a pasta imagens C Inserir na p gina uma mensagem de erro definida na p gina spacer hospedada em imagens D Inserir na p gina um formul rio definido em spacer gif a ser salvo na pasta imagens E Inserir na p gina um frame din mico alocado na pasta imagens 6 Com rela o programa o em Java para que a classe Graphics que faz parte do pacote awt possa ser usada em uma applet necess rio que sejam inclu das na parte superior do c digo da applet as linhas A convert img Graphics import Java awt B drawString Graphics class import Java awt C init Class Graphics import Java awt D import Java awt Graphics import Java awt E import Java Class Graphics import Java awt 7 Na linguagem VB Script as vari veis s o definidas explici tamente em um script usando se as declara es A Dim Public e Private B Dim Class e Private C Class Public e Private D Function Class e Public E Private Function e Public xw No no 2 dad PETROBRAS 8 Em uma determinada empresa uma equipe de analistas reuniu se para definir que bancos de dados deveriam utili zar no desen
13. ase nos coment rios do cliente D procedimento estruturado que avalia os requisitos finais de um sistema em fase de testes E processo que capacita o desenvolvedor a criar um modelo do software que ser implementado 3 Relacionado programa o de computadores um algoritmo seja qual for a sua complexidade e a linguagem de programa o na qual ser codificado pode ser descrito por meio da A reografia B criptografia C linguagem de marca o D engenharia estruturada E pseudolinguagem no no 4 Toda applet Java possui uma rea de tela para criar sua exibi o denominada canvas que controlada por par metros inclusos em um a A programa de edi o de textos XML B link visual do m todo callstring C servi o flash que permite a visualiza o de textos D tag do documento HTML E parte do pacote paint do m todo form 0 0 T CNICO A DE INFORM TICA J NIOR 5 Com rela o linguagem HTML observe o c digo fonte a seguir lt tr gt lt td width 0 background imagens 11 jpg gt lt img name 1 src imagens 11 jpg width 4 height 4 border 0 alt gt lt td gt lt td width 100 bgcolor FE4E3E8 gt lt table border 0 cellspacing 0 cellpadding 0 width 100 gt lt tr gt lt td colspan 3 gt lt img src imagens spacer gif width 350 height 8 gt lt td gt lt tr gt lt tr gt Os softwares naveg
14. dos para nortear esses processos Com rela o COBIT analise as afirmativas abaixo I A relev ncia da implanta o dos m todos COBIT em uma empresa est ligada necessidade de redu o de custos independente do escalonamento e da disponibilidade dos recursos de TI Il Os documentos COBIT definem m todos para tes tes de qualidade dos softwares e da maturidade tecnol gica de uma empresa IIl Os processos para a Seguran a da Informa o s o definidos pelas equipes de TI de cada organiza o pois o mapeamento de seus m todos poderia com prometer a efic cia dos mesmos Est correto APENAS o que se afirma em A 1 B II C III D lell E Ile II 30 Com rela o aos dom nios de processos do COBIT asso cie os dom nios da coluna da esquerda com seus respec tivos processos descritos na coluna da direita Dom nios do COBIT Processos Planejamento e Organiza o M Gerenciar Qualidade Il Entrega e Suporte Gerenciar Mudan as IlI Monitora o Infraestrutura IV Aquisi o e Implementa o Obter garantia independente Educar e treinar usu rios D O Z Est o corretas as associa es A l M II P Ill Q IiV 0O B I M Il Q IIl P IV N C I O Il Q lIl M IV P Il M Ill Q IV N E I P Il N Il O IV M T CNICO A DE INFORM TICA J NIOR 31 Al m das mem rias RAM Random Access Memory os computadores possuem mem rias ROM Read Only
15. dows XP que a imagem acima representa est no modo de exibi o A Miniaturas B Lado a lado C Detalhes D cones E Lista 17 O t cnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux Entretanto n o havia com o cliente informa es so bre a distribui o do Linux a vers o do kernel e a arquite tura do servidor no qual ele foi instalado informa es ne cess rias para o t cnico solucionar o problema Qual o comando que ele utilizou no Shell do Linux para obter essas informa es A info i C mkdir a E uname a B lin a D rename i 18 O Linux um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais propriet rios a um custo mais atraente O escalonador do Linux utiliza a tecnologia time sharing que consiste em controlar e dividir a o A capacidade de processamento dos processos em pe da os estanques B mem ria do computador entre processos de entrada e sa da de dados C uso de cache de mem ria considerando os processos concorrentes D uso de tempo do processador entre os processos em execu o E uso dos canais de tr fego interno da CPU entre os pro cessos cr ticos T CNICO A DE INFORM TICA J NIOR 19 Em uma empresa que utiliza o sistema operacional Linux foi criada uma ficha de cadastro padr o que deve
16. eja danificado em suas margens superior ou inferior BARRA DE RECONHECIMENTO PARA LEITURA TICA Para cada uma das quest es objetivas s o apresentadas 5 alternativas classificadas com as letras A B C D e E s uma responde adequadamente ao quesito proposto Voc s deve assinalar UMA RESPOSTA a marca o em mais de uma alternativa anula a quest o MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA As quest es objetivas s o identificadas pelo n mero que se situa acima de seu enunciado SER ELIMINADO do Processo Seletivo P blico o candidato que a se utilizar durante a realiza o das provas de m quinas e ou rel gios de calcular bem como de r dios gravadores headphones telefones celulares ou fontes de consulta de qualquer esp cie b se ausentar da sala em que se realizam as provas levando consigo o Caderno de Quest es e ou o CART O RESPOSTA c se recusar a entregar o Caderno de Quest es e ou o CART O RESPOSTA quando terminar o tempo estabelecido Reserve os 30 trinta minutos finais para marcar seu CART O RESPOSTA Os rascunhos e as marca es assinaladas no Caderno de Quest es N O SER O LEVADOS EM CONTA Quando terminar entregue ao fiscal O CADERNO DE QUEST ES E O CART O RESPOSTA e ASSINE A LISTA DE PRESEN A Obs O candidato s poder se ausentar do recinto das provas ap s 1 uma hora contada a partir do efetivo in cio das mesmas Por motivos de seguran a o candidato N O PODER LEVAR O CA
17. ertin ncia 47 Com rela o s regras para validade de um silogismo ana lise o que se segue Todo silogismo deve conter somente tr s termos Il De duas premissas particulares n o poder haver conclus o ll Se h uma premissa particular a conclus o ser particular IV Se h um termo m dio negativo a conclus o ser negativa S o regras v lidas para um silogismo A le IV apenas B Ile Ill apenas C I Il e III apenas D I Ile IV apenas E Lil H e IV 48 As Normas ISO s o um conjunto de regras internacionais que auxiliam as empresas na gest o qualitativa de seus neg cios Para uma empresa se enquadrar dentro da Nor ma ISO 27002 2005 preciso um amplo plano de seguran a das informa es Um dos requisitos desta Norma que as atividades essenciais de seguran a assegurem entre outras premissas para a obten o da certifica o ISO a A idoneidade B competitividade C flexibilidade D austeridade E maturidade 8 dad PETROBRAS 49 As pol ticas de seguran a da informa o devem ser defini das pela equipe de seguran a e estar alinhadas com os demais departamentos da empresa Antes de definir as regras e as pol ticas de seguran a preciso determinar em rela o ao projeto de seguran a a ser implementado a o A verba inicial e o tempo necess rio para executar o pro jeto B equipe executora e a responsabilidade pela gest o do
18. l Microsoft Windows XP possui dife rentes recursos de seguran a a serem utilizados em esta es de trabalho compartilhadas por diversos usu rios Como poss vel impedir que usu rios n o autorizados instalem novos softwares no computador A Habilitando o firewall sem exce es B Instalando novo hardware de prote o C Acessando a rea de trabalho remotamente D Criando usu rios sem poder de administrador E Configurando as op es de acessibilidade como nulas 3 T CNICO A DE INFORM TICA J NIOR 16 Arquivo Endere o Pastas Editar Exibir Favoritos Ferramentas Ajuda os Pelmxda dad PETROBRAS D CaWINDOWsisystem E A AVICAP DLL O SHELLNEW 4 D 1 15 0 1 E D SoftwareDist q DLL de captura AVI amp 8 srchasst E system EE system32 Q Tasks E O Temp DAA husain 27 da CmiCnfg Par metros de configura o 1kB X KEYBOARD v 833 Driver de dispositivo Eos a D E AVIFILE DLL 4 90 0 3000 Biblioteca de suporte a arquiv cmids3d dll 1 0 0 0 Cmids3d LZEXPAND DLL 3 10 0 103 Windows file expansion library a cmicnfg Extens o do Painel de controle 2 508 KB COMMOLG DLL 3 10 0 103 Bibliotecas de caixas de di log MCIAVI Driver de dispositivo 72 KB Existem v rios modos de visualiza o dos arquivos inclusos em uma pasta O conte do da pasta System presente em todas as instala es do Microsoft Win
19. ncipal 38 O modelo de refer ncia OSI foi criado pela ISO para per mitir uma maior compatibilidade entre as redes O modelo OSI composto por camadas nas quais N O se inclui a camada de A sess o B transporte C rede D protocolo E enlace 39 As redes com base no protocolo TCP IP foram desenha das segundo uma arquitetura de pilha Com rela o a esta arquitetura relacione a coluna de protocolos esquerda a suas respectivas camadas na coluna direita Protocolos Camadas HTTP T aplica o Il UDP U encapsulamento Il IP V enlace IV PPP X transporte Z rede A associa o correta A l T Il U II X IV V E 5 ll Z IV V C l eu D I T Ill U IV Z E Na 40 O sucesso de uma implanta o de TI depende em grande parte de um projeto consistente Com rela o Ger ncia de Projetos s suas defini es e aos objetivos analise as afirmativas a seguir I A avalia o do grau de sucesso de um projeto se obt m a partir da avalia o de uma s rie de fatores tais como realiza o no prazo previsto e o consumo de recursos Il A compet ncia de gerenciar implanta es de baixa complexidade da equipe de suporte de tecnologia Il O objetivo b sico de um projeto o desenvolvimen to de uma tecnologia espec fica dentro da rea de atua o da equipe que o desenvolve IV O resultado esperado de um projeto o desenvolvi mento de uma solu
20. projeto C ferramenta mais apropriada para monitorar as transa es definidas D escopo as prioridades e os objetos alvo de prote o E tempo m ximo para implanta o do projeto 50 Ao contratar uma empresa de tecnologia para criar novo software visando otimiza o de seus neg cios a organi za o contratante exigiu que o software fosse desenvolvi do de acordo com as regras definidas para a seguran a da informa o porque uma boa pol tica de seguran a entre outras normas estabelece A os princ pios institucionais de como a organiza o ir proteger controlar e monitorar seus recursos computacionais B os controles sobre os aspectos de integridade e funci onalidade de todos os softwares como tamb m sobre seus custos diretos C as prioridades para o monitoramento funcional de toda a informa o que trafega dentro da empresa por mei os eletr nicos D as regras para desenvolvimento de sistemas computacionais priorizando al m da seguran a as metodologias de implanta o E as metas para organiza o e customiza o de tecnologias voltadas para o desenvolvimento do marketing da empresa T CNICO A DE INFORM TICA J NIOR
21. representar e armazenar esses dados o A Analista de Suporte S nior B Programador de Aplica es SQL C Administrador da Base de Dados D T cnico de Suporte a Usu rios E Projetista da Base de Dados myo 12 Com rela o a Bancos de Dados analise as afirma es a seguir O Modelo Entidade Relacionamento foi criado para gerenciar os projetos de implanta o de uma em presa gerando as especifica es dos esquemas de Bancos de Dados A linguagem SQL permite que a declara o de do m nio de um atributo inclua a especifica o not null fazendo com que os valores vazios sejam permiti dos ao atributo Na linguagem SQL a trigger um comando projeta do para ser executado automaticamente pelo siste ma como um efeito colateral de uma modifica o no Banco de Dados Est correto APENAS o que se afirma em A 1 B Il C III D lell E Ile Il 13 A linguagem na qual um usu rio requisita informa es do Banco de Dados e que de mais alto n vel que uma lin guagem de programa o comum constitui uma linguagem de A Consulta B Conex o C M quina D Manipula o E Requisi o 14 Na linguagem SQL a estrutura b sica da instru o select consiste em tr s cl usulas que s o A distinct select e where B insert update e select C replace join e where D update replace e include E select from e where 15 O sistema operaciona
22. volvimento de um sistema de neg cios Dentre os existentes no mercado os analistas decidiram se por um do Modelo Relacional por permitir as seguintes fun es II Ill IV processamento Ad Roc compress o de dados visualizar sites na Internet integra o com servidores Web S o corretas as fun es A le IV apenas B Ile Ill apenas C I Ile III apenas D Ile IV apenas E 1 ll He IV 9 Nos bancos de dados relacionais para ajudar a manter a consist ncia dos dados ou para propagar altera es em um determinado dado de uma tabela para outras utiliza se um recurso de programa o executado sempre que o evento associado ocorrer que a o A proje o B vis o C gatilho D modelo E vetor 10 Em rela o a Bancos de Dados a capacidade de alterar o esquema de um n vel sem ter que alterar o esquema no pr ximo n vel superior constitui o conceito da A intelig ncia virtual B independ ncia de dados C forma o profissional D troca da informa o E manipula o de dados o no o an 11 Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados o que torna necess ria a contrata o de profissionais especializados para manter o bom funcionamento do sistema Entre esses profissio nais aquele que tem a responsabilidade de identificar os dados que ir o compor a base de dados e escolher estru turas apropriadas para

Download Pdf Manuals

image

Related Search

Related Contents

メガトルクモータシステム 保守説明書 (EM / EP型  Statistics User Guide ed03it03-FR  Alcatel-Lucent OpenTouch™ Conversation for 8002/8012 Deskphone    Axle Assemblies - Redneck Trailer Supplies    TGS 100  What is the RAC Geo II?  施 工 要 領 書    

Copyright © All rights reserved.
Failed to retrieve file