56 resultados encontrados para . (0.007 segundos)

00590 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Governança de TI

No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos.
  • Certo
  • Errado

03532 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considere que um servidor com controladora específica suporte RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor 6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de capacidade. Considere, ainda, que os discos D1 e D2 foram organizados em RAID, sendo instalados neles o sistema operacional e que os demais discos (D3, D4, D5 e D6) foram organizados em RAID 5 com dados dos usuários. Nesse cenário, foi requerido ao administrador de rede que atendesse os seguintes requisitos: Requisito A - acesso ao sistema operacional privilegiando velocidade em detrimento de tolerância a falhas. Requisito B - dados dos usuários necessitam de mecanismos de tolerância a falhas.

Com base nessa situação, julgue os itens a seguir.

A disposição dos discos D3, D4, D5 e D6 em RAID 5 atende plenamente ao requisito B, sendo possível armazenar até 3 TB de dados nesse RAID, haja vista que um desses discos será usado exclusivamente para armazenar informações de paridade dos demais discos para recuperação, em caso de falhas.
  • Certo
  • Errado

03533 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considere que um servidor com controladora específica suporte RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor 6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de capacidade. Considere, ainda, que os discos D1 e D2 foram organizados em RAID, sendo instalados neles o sistema operacional e que os demais discos (D3, D4, D5 e D6) foram organizados em RAID 5 com dados dos usuários. Nesse cenário, foi requerido ao administrador de rede que atendesse os seguintes requisitos:

Requisito A - acesso ao sistema operacional privilegiando velocidade em detrimento de tolerância a falhas.

Requisito B - dados dos usuários necessitam de mecanismos de tolerância a falhas.

Com base nessa situação, julgue os itens a seguir.

A disposição dos discos D1 e D2 em RAID 1 atende plenamente ao requisito A, sendo possível armazenar até 1 TB de dados no disco D1.
  • Certo
  • Errado

03534 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.

O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados.
  • Certo
  • Errado

03535 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.

Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos.
  • Certo
  • Errado

03536 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
  • Certo
  • Errado

21929 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Banco de Dados


Considerando as tabelas acima e seus relacionamentos, julgue os
itens seguintes.
Na versão do SQL Server 2008, a execução do código SQL abaixo produzirá o resultado mostrado na tabela seguinte.
SELECT a.nomecliente Cliente, b.Descricaocurso
FROM tbcliente a
LEFT OUTER JOIN tbClienteCurso c
ON a.idcliente = c.idcliente
LEFT OUTER JOIN tbcurso b
ON b.idcurso = c.idcurso
WHERE a.nomecliente like '%a%'
ORDER BY 1


  • Certo
  • Errado

21932 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Banco de Dados

Considerando o SQL Server 2008, a execução do código SQL abaixo terá como resposta o resultado mostrado na tabela que relaciona cliente e valor do curso.
SELECT a.nomecliente Cliente, SUM(c.valorcurso) Valor
FROM tbcliente a
LEFT JOIN tbClienteCurso c
ON a.idcliente = c.idcliente
RIGHT JOIN tbcurso b
ON b.idcurso = c.idcurso
GROUP BY a.nomecliente
WITH CUBE
ORDER BY 2


  • Certo
  • Errado

21933 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Banco de Dados

Acerca de sistemas de suporte a decisão e data warehousing, julgue os itens a seguir.

O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.
  • Certo
  • Errado

21934 CESPE (2010) - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação / Banco de Dados

Em um modelo do tipo estrela (star schema), devido à ligação entre as tabelas dimensionais e suas respectivas fontes de dados, as dimensões são dependentes de códigos operacionais de produção. Desse modo, nessas tabelas, convenciona-se usar como chave primária as mesmas utilizadas no ambiente de produção - origem dos dados.
  • Certo
  • Errado