Foram encontradas 70 questões.
Algumas soluções de implementação de ferramentas OLAP adotam bancos de dados multidimensionais (MOLAP), outras adotam bancos de dados relacionais (ROLAP) e outras podem ser híbridas ou desenvolvidas para aplicações específicas.
Comparando as abordagens MOLAP e ROLAP, em relação às características de flexibilidade, escalabilidade e velocidade, é esperado que, para pequenos conjuntos de dados, a abordagem MOLAP tenha
Comparando as abordagens MOLAP e ROLAP, em relação às características de flexibilidade, escalabilidade e velocidade, é esperado que, para pequenos conjuntos de dados, a abordagem MOLAP tenha
Provas
Questão presente nas seguintes provas
Os sistemas OLAP que armazenam todas as informações, incluindo as tabelas de fatos, como relações, são conhecidos como sistemas OLAP
Provas
Questão presente nas seguintes provas
148070
Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
- Sistemas de InformaçãoDimensões de Sistemas de Informação
- Sistemas de InformaçãoOutros Tópicos de Sistemas de Informação
Estudiosos de Sistemas de Informação preconizam que muitas das soluções desenvolvidas para a área empresarial são combinações de questões pertinentes a três dimensões: tecnológica, organizacional e humana.
Nesse contexto, a capacidade do sistema projetado, a estrutura hierárquica da empresa, a avaliação e o monitoramento do trabalho dos funcionários são questões, respectivamente, referentes às dimensões
Nesse contexto, a capacidade do sistema projetado, a estrutura hierárquica da empresa, a avaliação e o monitoramento do trabalho dos funcionários são questões, respectivamente, referentes às dimensões
Provas
Questão presente nas seguintes provas
148069
Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para
Provas
Questão presente nas seguintes provas
148068
Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
Em uma empresa eficiente e eficaz na condução de seus processos, o departamento X usa sistemas de apoio à decisão, banco de dados de clientes, automação de vendas, sistemas empresa-a-consumidor na web e, como instrumento de diferencial competitivo, o Software de Gestão de Relacionamento com o Cliente.
A utilização pelo departamento X desses recursos e sistemas de informação o caracteriza como um departamento de
A utilização pelo departamento X desses recursos e sistemas de informação o caracteriza como um departamento de
Provas
Questão presente nas seguintes provas
148067
Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
Segundo o Cobit 4.1, o processo focado em estabelecer um modelo de dados de negócio, que incorpore um esquema de classificação de dados para assegurar integridade e consistência de todos os dados, é o de
Provas
Questão presente nas seguintes provas
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros recursos, um software que permita a visualização correta das páginas da web.
Esse software é denominado web
Esse software é denominado web
Provas
Questão presente nas seguintes provas
A tecnologia utilizada na internet que se refere à segurança da informação é
Provas
Questão presente nas seguintes provas
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)
Provas
Questão presente nas seguintes provas
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container