Questões

Total de Questões Encontradas: 60

Considere

I. A fonte de dados de todos os cubos OLAP do Service Manager são os data marts do Operations Manager, enquanto o Configuration Manager fornece dados em Big Data e CSV, não sendo compatíveis com OLAP.
II. As informações de autenticação sobre a fonte de dados devem ser armazenadas no SSAS (SQL Server Analysis Services) para se estabelecer o nível correto de permissões.
III. Os cubos OLAP podem exibir e somar grandes volumes de dados, embora não forneçam aos usuários acesso pes- quisável a quaisquer pontos de dados, quando os dados precisam ser acumulados, decompostos e analisados, conforme a necessidade para tratar da maior variedade de questões relevantes à área de interesse do usuário.

Está correto APENAS o que se afirma em
A
III
B
II e III
C
I e III
D
I e II
E
II
Arquitetar e manter processos ETL é considerado por muitos uma das tarefas mais difíceis de um projeto de data warehouse. Muitos projetos deste tipo utilizam ferramentas para manter este processo. ......, por exemplo, provê recursos de ETL e tira vantagem das capacidades de banco de dados inerentes.   A lacuna acima é corretamente preenchida com Oracle
A
Warehouse Builder (OWB).
B
Loading Data (OLD).
C
Data Transformation (ODT).
D
Query and Input (OQI).
E
Business Intelligence (OBI).
O Microsoft SQL Server 2012 provê ferramentas específicas para Business Intelligence. Uma dessas ferramentas possibilita a apresentação e visualização de dados (View), enquanto a outra auxilia o usuário no acesso aos dados que são exibidos (Model). Essas ferramentas são chamadas, respectivamente,
A
SQL Viewer − Data Miner
B
Data Explorer  − Data Acquirer
C
Power View  − Power Pivot.
D
MS Exhibition − SQL Query+
E
Data Show − Data Miner
Data warehouses geralmente contém tabelas com grande número de informações e requerem técnicas para manejá-las e prover um bom desempenho de pesquisa. O Oracle 10g provê meios de particionamento de tabelas para se adequar a este modelo. Os tipos de particionamento (partitioning) disponíveis são: Range, Hash, Composite e
A
Recursive.
B
List.
C
Indexed.
D
Neutral.
E
Forecast.
Considere o comando SQL abaixo. 
Imagem da Questão
Para retornar informações da tabela Clientes, cuja coluna Cidade seja igual a Paris ou Londres, a lacuna deve ser preenchida com o operador
A
FIND
B
EQ
C
IN
D
=
E
RANGE
É utilizado para combinar o resultado de dois ou mais comandos SELECT. Cada comando SELECT deve conter o mesmo número de colunas, as colunas devem contar tipos similares de dados e devem estar na mesma ordem em cada comando SELECT. O operador SQL, em questão, é chamado
A
INTO.
B
UNION.
C
WHERE.
D
LEFT JOIN.
E
ORDER BY. 
Uma dependência funcional transitiva ocorre quando um atributo, além de depender da chave primária da entidade, depende de outro atributo ou conjunto de outros atributos não identificadores da entidade. Um exemplo de dependência transitiva pode ser encontrado em um sistema acadêmico universitário hipotético, no qual em uma entidade “aluno” fosse mantida a informação “escola de origem” e “endereço da escola de origem”. O endereço é dependente da escola, que depende do identificador do aluno. Assim, para normalizar, criamos a entidade escola, contendo nome e endereço (e outros campos necessários), eliminamos esses campos da entidade “aluno”, e finalmente criamos o relacionamento entre aluno e escola. Estando uma tabela normalizada para a forma normal anterior e, se for aplicado a normalização explicada acima, ela estará na
A
quinta forma normal.
B
quarta forma normal.
C
segunda forma normal.
D
sexta forma normal.
E
terceira forma normal.
Uma das técnicas de modelagem E-R inicia nos conceitos mais importantes e navega em direção aos menos importantes. É comum que modelos E-R se desenvolvem em torno de algumas entidades que representam os conceitos mais importantes de um domínio ou aplicação. A técnica especificada é conhecida como
A
Bottom-Up.
B
Inside-Out.
C
Top-Down.
D
Modelo Conceitual.
E
Modelo Lógico.
Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em 
A
usermod -S
B
chmod --dereference
C
ln --recursive
D
chown -R
E
chggrp -S
Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:

Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca.

Bind:
A
Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada.
B
Encerra uma sessão LDAP.
C
Adiciona uma nova entrada no diretório.
D
Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada.
E
Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório.
Página 1 de 6