Questões de Concurso Público IF-RS 2023 para Professor - Informática Geral
Foram encontradas 40 questões
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF-RS
Prova:
FUNDATEC - 2023 - IF-RS - Professor - Informática Geral |
Q2361756
Banco de Dados
Relacione a Coluna 1 à Coluna 2, associando os repositórios específicos de dados às
suas características.
Coluna 1
1. Data Warehouse.
2. Data Mart.
3. Data Mining.
Coluna 2
( ) Conhecido também como mineração de dados. Sua função principal é a varredura de grande quantidade de dados à procura de padrões e detecção de relacionamentos entre informações, gerando novos subgrupos de dados.
( ) Centraliza e consolida grandes quantidades de dados de várias fontes. Seus recursos analíticos permitem que as organizações obtenham informações de negócios úteis de seus dados para melhorar a tomada de decisões.
( ) É uma forma simples de utilizar outro repositório mencionado acima com foco em um único assunto ou linha de negócios.
( ) Com ele, as equipes podem acessar dados e obter insights mais rapidamente, pois não precisam perder tempo pesquisando em outros repositórios mais complexos ou agregando manualmente dados de diferentes fontes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Data Warehouse.
2. Data Mart.
3. Data Mining.
Coluna 2
( ) Conhecido também como mineração de dados. Sua função principal é a varredura de grande quantidade de dados à procura de padrões e detecção de relacionamentos entre informações, gerando novos subgrupos de dados.
( ) Centraliza e consolida grandes quantidades de dados de várias fontes. Seus recursos analíticos permitem que as organizações obtenham informações de negócios úteis de seus dados para melhorar a tomada de decisões.
( ) É uma forma simples de utilizar outro repositório mencionado acima com foco em um único assunto ou linha de negócios.
( ) Com ele, as equipes podem acessar dados e obter insights mais rapidamente, pois não precisam perder tempo pesquisando em outros repositórios mais complexos ou agregando manualmente dados de diferentes fontes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF-RS
Prova:
FUNDATEC - 2023 - IF-RS - Professor - Informática Geral |
Q2361757
Banco de Dados
Sobre Modelagens Multidimensionais, analise as assertivas a seguir e assinale a
alternativa correta.
I. Deixa-se de focar na coleta de dados para se ocupar com a consulta aos dados.
II. O modelo multidimensional é usado em sistemas cujas bases de dados são atualizadas periodicamente.
III. Foca-se na coleta de dados, para posteriormente avaliar a consulta aos dados.
IV. É o mais adequado para os sistemas de BI em que o foco é a coleta de dados.
I. Deixa-se de focar na coleta de dados para se ocupar com a consulta aos dados.
II. O modelo multidimensional é usado em sistemas cujas bases de dados são atualizadas periodicamente.
III. Foca-se na coleta de dados, para posteriormente avaliar a consulta aos dados.
IV. É o mais adequado para os sistemas de BI em que o foco é a coleta de dados.
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF-RS
Prova:
FUNDATEC - 2023 - IF-RS - Professor - Informática Geral |
Q2361758
Algoritmos e Estrutura de Dados
Em algoritmos, os dados ______________ são mais utilizados em três tipos básicos:
numérico, literal e lógico. E os dados ________________ permitem organizar dados complexos, nos
quais as informações são compostas por diversos campos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF-RS
Prova:
FUNDATEC - 2023 - IF-RS - Professor - Informática Geral |
Q2361759
Segurança da Informação
Referente aos conceitos utilizados para segurança da informação em técnicas
específicas, assinale a alternativa INCORRETA.
Ano: 2023
Banca:
FUNDATEC
Órgão:
IF-RS
Prova:
FUNDATEC - 2023 - IF-RS - Professor - Informática Geral |
Q2361760
Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes.
Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: