Questões

Total de Questões Encontradas: 80

As ferramentas OLAP são aplicações às quais os usuários finais têm acesso para extrair os dados de suas bases e construir os relatórios capazes de responder às suas questões gerenciais. Sobre as operações básicas OLAP, é correto afirmar que:
A
A operação drill throught ocorre quando o usuário pula de um nível intermediário dentro de uma mesma dimensão.
B
A operação drill across ou roll up ocorre quando o usuário passa de uma informação contida em uma dimensão para outra informação.
C
Slice and dice são operações para realizar navegação por meio dos dados na visualização de um cubo.
D
A operação drill down ocorre quando o usuário aumenta o nível de granularidade, diminuindo o nível de detalhamento da informação.
E
A operação drill up ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o nível de granularidade.
O objetivo dessa área é criar um ambiente intermediário de armazenamento e processamento dos dados oriundos de aplicações OLTP (Online Transaction Processing) e outras fontes, para o processo ETL (Extract Tranform Load), possibilitando seu tratamento, e permitindo sua posterior integração em formato e no tempo, evitando problemas após a criação do Data Warehouse e a concorrência com o ambiente transacional no consumo de recursos. A área citada é conhecida como:
A
transaction area.
B
warehouse.
C
backup area.
D
staging area.
E
cube area.
A seleção de uma arquitetura determinará ou será determinada pelo local onde o Data Warehouse ou Data Mart estará residindo. Sobre os tipos de arquitetura, analise as afirmativas que seguem.

I - Um Data Warehouse com arquitetura global deve ser fisicamente centralizado na empresa.

II - A arquitetura independente implica em Data Marts stand alone controlados por um grupo específico de usuários e que atende somente às suas necessidades específicas e departamentais, sem foco corporativo.

III - A arquitetura de Data Marts integrados é basicamente uma distribuição da implementação. Apesar de os Data Marts serem implementados separadamente por grupos de trabalho ou departamentos, eles são integrados ou interconectados, provendo uma visão corporativa maior dos dados e informações.

Está correto o que se afirma em:
A
I, II e III.
B
I, apenas.
C
III, apenas.
D
I e III, apenas.
E
II e III, apenas.
O principal objetivo das práticas do CobiT é:
A
Identificar o subconjunto do corpo de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática.
B
Contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades de negócio, com um foco menos acentuado na execução do que no controle.
C
Estabelecer diretrizes e princípios gerais para iniciar, manter e melhorar a gestão da segurança da informação em uma organização, fornecendo direcionamentos sobre as metas geralmente aceitas para a gestão da segurança da informação.
D
Fornecer aos provedores de serviços de TI orientação para melhorar a sua capacidade ao longo do ciclo de sourcing e prover aos clientes meios objetivos de avaliar a capacidade do fornecedor de serviços.
E
Auxiliar a gerência para assegurar que as organizações obtenham o máximo de retorno dos investimentos em TI para suporte ao negócio, a um custo razoável e com um nível de risco conhecido e aceitável.
A Norma ABNT NBR ISO/IEC 27001:2006 adota o princípio de gesão de processos para o estabelecimento, a implementação, a operação, o monitoramento, a revisão, a manutenção e a melhoria do ISMS (Information Security Management System) de uma organização. Sobre ela, é correto afirmar que:
A
É dividida enduas grandes seções: Sistema de Gestão da Segurança de Informação e Auditoria do ISMS.
B
Não tem compatibilidade com outras Normas ISO, (como a ISO 9001 e a ISO 14001). Por este motivo, não suporta a implementação e a operação integrada com padrões gerenciais.
C
Adota o ciclo PDCA (plan-do-check-act), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS.
D
Enfatiza a importância de implementar e operar controles para gerenciar os riscos de segurança da informação no contexto execlusivamente operacional de uma organização.
E
Enfatiza que o compromisso com o estabelecimento, implementação, operação, monitoramento e revisão do ISMS é exclusivamente da área de Tecnologia da Informação.
Texto Associado Texto Associado
Imagem Associada da Questão
Considere que, na tabela DEPT, estejam cadastrados os seguintes valores:
Imagem da Questão
O comando digitado foi:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Texto Associado Texto Associado
Imagem Associada da Questão
A instrução que busca apenas os nomes dos empregados vinculados ao departamento em cujo nome aparece a palavra Tecnologia e que pertencem à categoria funcional Programador é:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Analise as classes Java a seguir.
Imagem da Questão
Os valores que serão exibidos após a compilação e execução de cada classe são:
A
A classe PrincipalA exibirá os valores 12 e 13 e a classe PrincipalB exibirá apenas o valor 12.
B
A classe PrincipalA exibirá os valores 13 e 13, e a classe PrincipalB exibirá apenas o valor 12.
C
As duas classes exibirão os valores 12 e 13.
D
A classe PrincipalA exibirá apenas um valor 13, e a classe PrincipalB exibirá os valores 13 e 13.
E
A classe PrincipalA exibirá os valores 13 e 13, e a classe PrincipalB exibirá apenas o valor 13.
O exemplo a seguir apresenta um modelo de dados abstrato, que descreve a estrutura de um banco de dados de forma independente de um SGBD particular.
Imagem da Questão
Esse tipo de modelo é conhecido como modelo:
A
De integração.
B
Normalizado.
C
Informacional.
D
Físico.
E
Conceitual.
Analise a classe java a seguir
Imagem da Questão
É possível concluir que:
A
A classe não compila, pois os caracteres && não existem na linguagem Java, e, no lugar desses caracteres, deve ser utilizada a palavra and.
B
A classe não compila, pois o método showInputDialog da classe JOptionPane requer o parâmetro null, seguido do pedido do valor desejado.
C
Quando compilada e executada, a classe calcula a média ponderada entre dois dos valores fornecidos.
D
Quando compilada e executada, a classe descarta o menor dos três valores reais fornecidos e calcula a média aritmética dos dois maiores valores.
E
A classe não compila, pois em vez de utilizar os caracteres && devem ser utilizados os caracteres ||.
Página 1 de 8