Questões

Total de Questões Encontradas: 49

Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Imagem da Questão
A relação EMP-PROJ, com estas dependências funcionais, viola qual forma normal?
A
Primeira forma normal.
B
Segunda forma normal.
C
Terceira forma normal.
D
Forma normal de Boyce-Codd.
E
Quarta forma normal. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual o tipo de descoberta de conhecimento através de mineração de dados (do inglês “data mining”), em que se relaciona a presença de conjuntos de itens diversos, como por exemplo: “Quando uma mulher compra uma bolsa em uma loja, ela está propensa a comprar sapatos”? 
A
Hierarquias de classificação.
B
Padrões sequenciais.
C
Regras de associação.
D
Séries temporais.
E
Agrupamentos por similaridade. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Na modelagem dimensional de dados para Data Warehouse, existem dois tipos de tabelas, representando os fatos contendo os dados granulares e os pontos de entrada específicos chamados de dimensões que descrevem os fatos. A modelagem dimensional facilita as consultas com operações OLAP (de Processamento Analítico On Line, em Inglês). A operação OLAP que permite relacionar fatos diferentes através de dimensões compartilhadas é denominada 
A
pivoteamento.
B
drill down.
C
drill up.
D
drill across.
E
slice and dice.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Sobre a organização de arquivos de registros desordenados (Heap Files), usada frequentemente em sistemas de gerenciamento de banco de dados, é correto afirmar que 
A
é possível usar pesquisa binária sobre campo chave.
B
seus registros são armazenados em árvores-B.
C
permite o uso de índices primários.
D
requer uma função de hashing externo.
E
incluir um novo registro é muito eficiente.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
A descrição concisa dos requisitos de dados dos usuários, que inclui descrições detalhadas de tipos entidades, relacionamentos e restrições, expressos usando os conceitos fornecidos pelo modelo de dados de alto nível, é conhecida como esquema
A
conceitual.
B
lógico.
C
físico.
D
interno.
E
externo.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Sobre o protocolo HTTP, é ERRADO afirmar:
A
Existem dois tipos de mensagens HTTP: Requisição e Resposta. As mensagens de Requisição são divididas em Linha de Requisição (a primeira) e Linha de Cabeçalho (as outras); As mensagens de Respostas são divididas em Linha de Estado, Linhas de Cabeçalho e Linhas do Corpo.
B
O protocolo HTTP não precisa se preocupar com dados perdidos entre uma comunicação cliente e servidor, pois esta tarefa fica a cargo da camada de transporte, mais especificamente do protocolo TCP.
C
Os clientes WEB fazem requisições HTTP aos servidores WEB, que por sua vez respondem às requisições HTTP aos clientes. As mensagens HTTP (requisição e resposta) usam protocolo de transporte TCP.
D
O protocolo HTTP define como o cliente WEB (geralmente WEB Browsers) e o servidor HTTP irão trocar mensagens entre si.
E
Se um cliente solicita ao servidor HTTP o mesmo objeto mais de uma vez em poucos segundos, o servidor responde à requisição do cliente com um código de erro avisando que já enviou aquele objeto e cancela o envio. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em uma Empresa X, em andares diferentes, existem dois comutadores cada um com duas VLANs: VLAN A e VLAN B. Os dois estão interligados e cada porta desta ligação foi configurada como porta de entroncamento (Porta TRUNK) e habilitada para atravessar as VLANs A e B. O comutador sabe que o quadro (frame), que entra na porta TRUNK, pertence a uma determinada VLAN, porque foi definido um quadro estendido de padrão Ethernet 
A
802.1q, que carrega a identificação da VLAN em um campo de seis bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro.
B
802.1p, que carrega a identificação da VLAN em um campo de quatro bits (Rótulo VLAN) adicionado ao cabeçalho do quadro.
C
802.1q, que carrega a identificação da VLAN em um campo de quatro bits (Rótulo VLAN) adicionado ao cabeçalho do quadro.
D
802.1q, que carrega a identificação da VLAN em um campo de quatro bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro.
E
802.1p, que carrega a identificação da VLAN em um campo de quatro bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual faixa de IPs pertence à rede 172.16.10.64/26 e quantas redes podem ser criadas a partir desta máscara? 
A
172.16.10.127 a 172.16.10.132; Cinco redes classe /26.
B
172.16.10.120 a 172.16.10.125; Três redes classe /26.
C
172.16.10.120 a 172.16.10.125; Quatro redes classe /26.
D
172.16.10.127 a 172.16.10.132; Seis redes classe /26.
E
172.16.10.127 a 172.16.10.132; Quatro redes classe /26. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
No controle de congestionamento do TCP, quando uma perda é detectada por timeout, a janela de transmissão decresce
A
pela metade e entra na fase de partida lenta.
B
para 1 MSS e entra na fase de partida lenta.
C
pela metade, continua a reduzir de 1 MSS até que não haja mais perda e entra na fase de partida lenta.
D
para 1 MSS e entra na fase de prevenção de congestionamento.
E
paulatinamente de 1 MSS até que não haja mais perda e entra na fase de prevenção de congestionamento. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em relação às redes de comutação de circuitos e de comutação de pacotes, qual das afirmativas abaixo está ERRADA?
A
Na rede de comutação de pacotes uma comunicação entre dois pontos podem ocorrer atrasos na transmissão, mas suas taxas são constantes.
B
Em uma rede de comutação de circuito, os recursos necessários à comunicação ao longo do caminho são reservados. Em uma rede de comutação de pacotes os recursos para comunicação não são reservados e sim, são sob demanda.
C
As redes de telefonia, na sua maioria, são redes baseadas em comutação de circuitos.
D
A Internet é baseada em uma rede de comutação de pacotes, faz-se o melhor esforço para entregar os dados, contudo, não existe garantia.
E
Uma comunicação entre dois pontos, usando rede de comutação de circuito, além de uma conexão contínua, também é reservada uma largura de banda constante entre os enlaces. 
Página 1 de 5