As alternativas a seguir referem-se às funcionalidades típicas e pré-programadas de um datawarehouse, à exceção de uma. Assinale-a:
Um administrador de rede recebeu o bloco de endereços 10.35.50.128/25 para endereçar quatro sub-redes, cada uma delas contendo o mesmo número de pontos de rede. A um determinado ponto de rede foi atribuído o endereço 10.35.50.223/27. Nesse cenário, assinale a afirmativa correta.
Segundo Dan Madison, em seu livro Process Mapping, Process Improvement and Process Management, os “Controles de Processo” são descritos como
Com relação ao contexto dos princípios básicos de projeto na
Arquitetura Orientada a Serviços, considere as afirmativas a
seguir.
I.Serviços dentro do mesmo inventário de serviços devem
estar em conformidade com os mesmos padrões de design de
contrato.
II.Os contratos de serviços devem estabelecer requisitos
relaxados de acoplamento aos consumidores dos serviços.
III.Serviços em geral devem ser projetados de forma a serem
específicos (acoplados) para determinadas aplicações alvo de
uma empresa.
Assinale:
Com relação aos bancos de dados, os índices são uma das técnicas mais utilizadas na otimização de desempenho de consultas SQL. A respeito dos índices, assinale V para a afirmativa verdadeira e F para a falsa. (...) Os índices provavelmente serão utilizados quando uma coluna indexada aparecer nos critérios de busca de uma cláusula WHERE ou HAVING. (...) Os índices provavelmente serão utilizados quando uma coluna indexada aparecer em uma cláusula GROUP BY e ORDER BY. (...) Os índices provavelmente serão utilizados quando a seletividade dos dados de uma coluna indexada for baixa. As afirmativas são, respectivamente,
Com relação aos dispositivos de segurança de redes de computadores baseados em IPS ou IDS, analise as afirmativas a seguir. I.Ambos os dispositivos podem enviar mensagens informando atividades indesejadas na rede. II.Ambos os dispositivos têm como finalidade impedir que pacotes indevidos sejam recebidos pelos hosts protegidos. III.Os dispositivos baseados em IPS devem ser conectados a uma porta promíscua de um switch. Assinale:
Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize alguns dados. O usuário clica no link e um site idêntico ao do banco aparece. Ele entra com a sua senha, atualiza os dados e os transmite. Depois de algum tempo, ele percebe que foi enganado, pois uma grande quantia em dinheiro foi retirada da sua conta. Assinale a alternativa que indica o tipo de ataque que ele sofreu.