Questões de Ciência da Computação do ano 2013

A respeito de mineração e análise de dados para suporte à inteligência do negócio, julgue os itens a seguir.

Os dados podem provir de diferentes modelos de dados, mas devem ser integrados em um modelo integrado antes de serem armazenados em um datawarehouse.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A respeito de mineração e análise de dados para suporte à inteligência do negócio, julgue os itens a seguir.

A execução do processamento analítico on-line (OLAP) só pode ser feita mediante bancos de dados de sistemas multidimensionais, não sendo possível por meio de bancos de dados de sistemas relacionais.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A respeito de mineração e análise de dados para suporte à inteligência do negócio, julgue os itens a seguir.

Em proveito da inteligência do negócio (business intelligence), a tendência atual em relação ao uso dos datawarehouses é concentrar a descoberta de informação e do conhecimento nos dados históricos.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Ciência da Computação - Engenharia de Software - Escola de Administração Fazendária (ESAF) - 2013 - Ministério da Fazenda - Especialista em Políticas Públicas e Gestão Governamental (Conhecimentos Básicos)

Assinale a opção correta relativa a requisitos a serem observados no desenvolvimento de um sistema.
  • A. Um requisito funcional se relaciona diretamente às ações comportamentais que o sistema tem de executar.
  • B. Requisitos não-funcionais referem-se às características do comprometimento entre usuários que o sistema deve possuir.
  • C. Um requisito é uma declaração do que o sistema deve ser ou quais características ele precisa possuir.
  • D. Um requisito é uma estrutura lógica que o sistema requer dos usuários para executar suas funções.
  • E. Requisitos não-funcionais referem-se às restrições comportamentais decorrentes do não funcionamento do sistema.
Clique em uma opção abaixo para responder a questão:

Segundo orientação do CGI.br, os provedores de acesso a Internet devem

  • A.

    registrar-se também no domínio .isp.

  • B.

    manter, por um prazo mínimo de três anos, os dados de conexão e comunicação realizadas por seus equipamentos.

  • C.

    oferecer o serviço de NTP a todos os seus clientes, de forma gratuita.

  • D.

    criar uma equipe de segurança de redes, tal como definido na RFC 2350.

  • E.

    Revisar os termos dos contratos de forma a contemplar cláusulas mínimas que permitam a adoção de medidas restritivas quanto ao uso indevido da rede.

Clique em uma opção abaixo para responder a questão:

Assinale a alternativa que indica uma característica marcante da Web 3.0, não existente nas gerações anteriores.

  • A.

    Os dados são organizados e tratados de forma semântica.

  • B.

    Os programas são corrigidos, alterados e melhorados o tempo todo, com a participação constante do usuário no processo de desenvolvimento.

  • C.

    Os módulos de programação podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros.

  • D.

    Os usuários comuns passam a poder publicar seu próprio conteúdo e consumir informação através do uso de uma combinação de tecnologias já existentes e de uso simplificado.

  • E.

    As redes peer-to-peer passam a ser utilizadas, onde cada usuário se comporta como um servidor de arquivos, havendo troca direta entre eles.

Clique em uma opção abaixo para responder a questão:
Considerando que o PMBOK possui processos distribuídos em etapas do ciclo de vida, assinale a alternativa que indica o processo que está na etapa de execução do projeto.
  • A. Mobilizar a equipe do projeto.
  • B. Coletar os requisitos.
  • C. Criar a EAP.
  • D. Determinar o orçamento.
  • E. Validar o escopo.
Clique em uma opção abaixo para responder a questão:
É correto afirmar que o PMBOK sequencia os processos da área de conhecimento de riscos, dentro da etapa de planejamento, na seguinte ordem:
  • A. identificar os riscos; planejar as respostas aos riscos; realizar a análise quantitativa dos riscos; realizar a análise qualitativa dos riscos.
  • B. identificar os riscos; realizar a análise quantitativa dos riscos; realizar a análise qualitativa dos riscos; planejar as respostas aos riscos.
  • C. identificar os riscos; planejar as respostas aos riscos; realizar a análise qualitativa dos riscos; realizar a análise quantitativa dos riscos.
  • D. identificar os riscos; realizar a análise qualitativa dos riscos; realizar a análise quantitativa dos riscos; planejar as respostas aos riscos.
  • E. realizar a análise quantitativa dos riscos; realizar a análise qualitativa dos riscos; identificar os riscos; planejar as respostas aos riscos.
Clique em uma opção abaixo para responder a questão:
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
  • A. risco.
  • B. evento de segurança da informação.
  • C. ameaça.
  • D. vulnerabilidade.
  • E. fragilidade.
Clique em uma opção abaixo para responder a questão:
Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.
  • A. Gravação de chamadas telefônicas ou teleconferências.
  • B. Falhas de sistemas de informações.
  • C. Erros humanos.
  • D. Violação de acesso.
  • E. Código malicioso.
Clique em uma opção abaixo para responder a questão: