Foram encontradas 48 questões.
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARC
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalÁlgebra Relacional
- Banco de Dados RelacionalTipos de ChavesSuperchave
Sobre Banco de Dados Relacionais, analise as proposições abaixo.
1) De acordo com a arquitetura ANSI/SPARC em três níveis, os bancos de dados relacionais possuem três camadas: um conjunto de visões, que compõe o nível externo; uma coleção de estruturas de dados, relações que compõem o nível conceitual; e um conjunto de índices ou métodos de acesso a dados armazenados, que compõe o nível interno.
2) A teoria relacional de banco de dados define um conjunto de operações lógicas, a saber: a álgebra e o cálculo relacionais. Essas operações são a base da linguagem SQL.
3) Nos bancos de dados relacionais os relacionamentos entre as tabelas não são codificados explicitamente na sua definição.
4) X é uma superchave da relação R se X não depende funcionalmente de todos os atributos de R.
Estão corretas:
Provas
- Banco de Dados RelacionalNormalização1FN: Primeira Forma Normal
- Banco de Dados RelacionalNormalização2FN: Segunda Forma Normal
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
- Banco de Dados RelacionalNormalizaçãoFNBC: Forma Normal de Boyce-Codd
No que concerne a bancos de dados relacionais, analise as proposições abaixo.
1) Uma relação está na primeira forma normal se todos os seus atributos são monovalorados e atômicos.
2) A segunda forma normal determina que, numa tabela, todo atributo não chave não é dependente transitivo da chave primária.
3) A terceira forma normal determina que, numa tabela, todos os atributos primos dependem funcionalmente de toda a chave primária.
4) A forma normal Boyce-Codd determina que, numa tabela, todo determinante deve ser uma chave, primária ou candidata.
Estão corretas, apenas:
Provas
- LinuxArmazenamento no Linuxinodes
- LinuxComandosdmesg
- LinuxComandosuname
- LinuxManipulação de Arquivos e Pastas (Shell)
Acerca do sistema operacional LINUX, analise as proposições abaixo.
1) Os i-nodes são metadados que contêm informações sobre arquivos e diretórios.
2) O comando dmesg exibe mensagens do núcleo e é muito útil para diagnosticar falhas ocasionais de dispositivos.
3) O comando uname exibe o nome, a versão e outros detalhes da máquina e do sistema operacional.
4) O comando ln lista informações sobre as redes acessíveis a partir da máquina corrente.
Estão corretas, apenas:
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosJournaling
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosReiserFS
Acerca dos sistemas de arquivos suportados nos sistemas operacionais LINUX e MS Windows©, analise as proposições a seguir.
1) O sistema ext3 acrescenta alguns recursos ao ext2, sendo que o mais importantes desses é o journaling.
2) O sistem FAT32 acrescenta alguns recursos ao FAT16, sendo que o mais importante desses é o journaling.
3) O sistema ReiserFS se tornou o sistema de arquivos padrão do núcleos NT, a partir do Windows 7.
4) O sistema ReiserFS é o sucessor do Reiser4, este último amplamente adotado nos núcleos Linux.
Estão incorretas, apenas:
Provas
Acerca dos conceitos de Conjunto Redundante de Discos Independentes RAID (Redundant Array of Independent Disks), é incorreto afirmar que:
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernel
Acerca dos Sistemas Operacionais, analise as proposições a seguir.
1) Os principais componentes do núcleo de qualquer sistema operacional são a gerência de processador, a gerência de memória, o sistema de arquivos e a gerência de entrada e saída.
2) Os programas solicitam serviços ao sistema operacional através das chamadas de sistema. Elas são semelhantes às chamadas de subrotinas. Entretanto, enquanto as chamadas de sub-rotinas são transferências para procedimentos normais do programa, as chamadas de sistema transferem a execução para o sistema operacional.
3) Os programas de sistema, algumas vezes chamados de utilitários, são programas normais executados fora do núcleo do sistema operacional. Eles utilizam as mesmas chamadas de sistema disponíveis aos demais programas.
4) A parte do sistema operacional responsável por implementar as chamadas de sistema é normalmente chamada de gerência de chamadas.
Estão corretas, apenas:
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernelEstrutura Monolítica
No que concerne à arquitetura de micronúcleo para Sistemas Operacionais e a arquitetura de núcleo monolítico, analise as proposições abaixo.
1) A arquitetura de micronúcleo permite um número menor de mudanças de contexto.
2) A arquitetura de micronúcleo facilita a depuração do SO.
3) Internamente, o micronúcleo tem a forma de um pequeno kernel monolítico. As desvantagens do núcleo monolítico não são tão sérias neste caso, pois o código do micronúcleo é pequeno.
4) A arquitetura de micronúcleo facilita a reconfiguração de serviços do SO, pois a maioria deles reside em espaço de usuários.
Estão corretas, apenas:
Provas
O coletor de lixo (garbage collector) é uma forma de gerenciamento automático de memória e tem a responsabilidade de recuperar memória ocupada por objetos que não afetam futuras computações. A esse respeito, analise as proposições abaixo.
1) Os objetos que não afetam futuras computações são identificados determinando se eles não podem ser alcançados de um conjunto raiz de variáveis ativas no ambientes.
2) Parâmetros atuais dos procedimentos ativos não fazem parte de um conjunto raiz de um coletor de lixo típico.
3) Não existe algoritmo que identifique precisamente se um objeto é alcançável ou não.
4) Objetos alocados dinamicamente no heap não fazem parte de um conjunto raiz de um coletor de lixo típico.
Estão corretas, apenas:
Provas
Acerca dos processos Control Objectives for Information and Related Technology (COBIT), analise as proposições a seguir.
1) Em sua primeira versão de 1996, o COBIT apresentou um conjunto de objetivos de controle para as aplicações de negócio, normas e guias associadas à gestão.
2) O COBIT é um guia dirigido para a gestão de TI, desenvolvido pelo ISACA (Information Systems Audit and Control Foundation) e mantido pelo ITGI (Information Technology Governance Institute ) desde a sua terceira versão, editada em 2000.
3) O COBIT provê melhores práticas, que representam o consenso de especialistas, através de um framework estruturado em quatro domínios: (1) Planejamento e Organização; (2) Aquisição e Implementação; (3) Entrega e Suporte; e (4) Avaliação e Monitoramento.
4) O COBIT é baseado em mais de 40 padrões, frameworks, metodologias e manuais de boas práticas reconhecidos e utilizados internacionalmente, tais como ITIL, ISO/IEC 27001, CMMI e PMBOK.
Estão corretas, apenas:
Provas
- Gestão de ServiçosITILITIL v4Gestão da Configuração (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Liberação e Implantação (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Mudanças (ITILv4)
Acerca dos processos ITIL (Information Technology Infrastructure Library), analise as proposições a seguir.
1) O Gerenciamento de Redes é responsável pelo gerenciamento dos serviços de rede e de seus protocolos.
2) O Gerenciamento de Configuração é o responsável por prover informações confiáveis sobre as configurações e documentações relativas à infraestrutura de Tecnologia da Informação (TI), de forma a suportar os demais processos de gerenciamento de serviços.
3) O Gerenciamento de Mudanças é o processo que garante a aplicação de procedimentos padronizados, a fim de lidar de forma eficiente com todas as mudanças no ambiente operacional, minimizando os impactos na qualidade dos serviços e prevenindo a ocorrência de incidentes em decorrência das mudanças.
4) O Gerenciamento de Liberação é responsável por prevenir a indisponibilidade do serviço, garantindo que as instalações de versões de hardware e software estejam seguras, autorizadas e devidamente testadas.
Estão corretas, apenas:
Provas
Caderno Container