2311 Q93393
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Analise as afirmativas abaixo com relação à Data Mining e Data Warehouse. 1. Ferramentas de Data Mining podem ser utilizadas independentemente do Data Warehouse, mas obtêm-se melhores resultados quando aplicadoasde forma conjunta. 2. Técnicas de Clusterização podem ser utilizadas na extração e na preparação de dados de um banco de dados para um Data Warehouse. 3. Data Mining é uma evolução do conceito de Data Warehouse. 4. A mineração de dados baseia-se na utilização de algoritmos capazes de analisar grandes bases de dados de modo eficiente e revelar padrões interessantes, escondidos nos dados. Assinale a alternativa que indica todas as afirmativas corretas.
2312 Q93392
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Analise as seguintes afirmativas relacionadas à Data Warehouse: 1. Um Data Warehouse é um banco de dados histórico, separado lógica e fisicamente do ambiente de produção da organização. 2. Os dados provenientes do ambiente de produção devem ser selecionados e organizados antes de serem armazenados no Data Warehouse. 3. Um Data Warehouse é um conjunto de dados, volátil, orientado a tópicos, integrado e variante no tempo. Assinale a alternativa que indica todas as afirmativas corretas.
2313 Q93391
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Qual das seguintes especificações apresenta um padrão que define exclusivamente mecanismos para publicar e descobrir web services?
2314 Q93390
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
A conexão e o acesso a pastas compartilhadas são operações realizadas rotineiramente nas organizações. Analise as afirmativas abaixo com relação a esta operação em sistemas Windows 7 Professional em português. 1. Meus Locais de Rede e Convenção de Nomenclatura Universal (UNC) são formas de acesso a compartilhamentos em outros computadores. 2. Ao tentar acessar uma pasta compartilhada você pode receber uma mensagem de erro indicando que o caminho de rede não foi encontrado. Um erro na autenticação do usuário pode ser uma possível causa desse erro. 3. Ao tentar acessar uma pasta compartilhada você pode receber uma mensagem de erro indicando que o caminho de rede não foi encontrado. Esse comportamento pode ser causado por vários problemas relacionados à conectividade de red...
2315 Q93389
Ciência da Computação
Ano: 2014
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
O utilitário de backup do Microsoft Windows Server 2008 oferece suporte a cinco métodos para backup de dados no computador ou na rede. Assinale a alternativa que indica corretamente todos esses métodos:
2316 Q93384
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
De acordo com o texto, CSMA/CD, token bus e token ring são LANs padrão IEEE 802 que
2317 Q93383
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
As topologias comumente utilizadas pelo Fibre Channel para a implantação de redes de armazenamento (SAN) são:
2318 Q93382
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado
2319 Q93381
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados

II. Definir o que pode ser medido

III. Analisar os dados

IV. Implementar ações corretivas

V. Definir o que deve ser medido

VI. Apresentar o relatório

VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:

2320 Q93380
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o