Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.

Com relação a criptografia e VPN, julgue os itens subseqüentes.

A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade.

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

A construção de interactive dashboards depende mais da existência de PKIs, e não o inverso.

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

A geração e o uso de cubos OLAP ocorrerá com mais intensidade junto às fontes de dados I e III, e, em menor intensidade, junto às fontes de dados II e IV.

A figura acima apresenta uma visão geral de uma suíte de tecnologias de Business Intelligence (BI), na qual foram numeradas fontes de dados de I a V. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de BI, indicadores da produção e administração da produção.

Modelos de dados denormalizados serão empregados em maior escala junto à fonte de dados I e menos junto à fonte de dados IV.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis