Questões de Concurso Público ELETROBRAS-ELETRONUCLEAR 2022 para Analista de Sistemas - Aplicação e Segurança de TIC

Foram encontradas 60 questões

Q1925623 Segurança da Informação
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1925627 Segurança da Informação
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Alternativas
Q1925628 Engenharia de Software
Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
Alternativas
Q1925629 Engenharia de Software
O diagrama de caso de uso, parte da linguagem UML, e a descrição textual de cada caso de uso compõem uma das técnicas mais utilizadas atualmente na análise de sistemas.
A principal característica dos diagramas de caso de uso é mostrar associações entre casos de uso e 
Alternativas
Q1925630 Banco de Dados
Ao usar um sistema de OLAP, um analista de sistemas usava um cubo OLAP que descrevia a receita de sua organização por estado, tipo de produto e mês.
Como necessitava analisar as receitas por município, tipo de produto e mês de um desses estados, precisava, então, realizar uma operação de
Alternativas
Q1925631 Banco de Dados
Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas operações dentro de uma transação.
As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou nenhuma das operações dentro da transação.
Essa propriedade é conhecida como
Alternativas
Q1925632 Banco de Dados
Os fatos não aditivos de um DW (data warehouse), como, por exemplo, percentuais, são caracterizados por
Alternativas
Q1925633 Banco de Dados
OLAP é um tipo de processamento de dados que
Alternativas
Q1925634 Banco de Dados
Os programas de BI, que trabalham com dados de empresas da área industrial no Brasil, têm principalmente (em termos de volume e atenção dada pela gestão da empresa) origem em dados
Alternativas
Q1925635 Banco de Dados
Considere que há múltiplas fontes de dados em uma empresa, armazenadas em planilhas eletrônicas.
A preparação e a integração desses dados, a serem utilizados para tomada de decisão com apoio de programas de BI, requerem atenção especial para que
Alternativas
Q1925636 Banco de Dados
Há dados não estruturados que podem ser categorizados e preparados para uso em ambiente de BI.
Esses dados não estruturados podem ser, por exemplo:
Alternativas
Q1925637 Banco de Dados
Em que níveis organizacionais (operacional, gerencial e estratégico) as ferramentas de BI, que utilizam dados organizados em um DW, são adequadas para apoio à tomada de decisão?
Alternativas
Q1925638 Engenharia de Software
Os programas (softwares) utilizados para apoio às atividades de inteligência de negócios (BI) têm a seguinte característica:
Alternativas
Q1925639 Banco de Dados
As bases de dados multidimensionais são projetadas para serem otimizadas para as operações de
Alternativas
Q1925640 Banco de Dados
Para apoio à tomada de decisão, as empresas organizam muitos dos dados necessários em um DW (data warehouse), que é um conjunto de dados
Alternativas
Q1925641 Engenharia de Software
Em uma organização empresarial, instalou-se um ambiente de automação robótica de processos para gerenciar e integrar vários sistemas. Percebeu-se a necessidade de se instalar um tipo de software em servidores, o qual vai servir para conexão e gerenciamento dos robôs desenvolvidos, que executarão suas tarefas a partir de comandos disparados por esse software.
Esse tipo de software é classificado como
Alternativas
Q1925642 Engenharia de Software
Uma empresa pública precisa fazer uso de RPA (Automação de Processos Robotizados) para validar endereços, CNPJs, situação na Receita Federal e consulta ao Serasa relacionados aos fornecedores de produtos, para garantir que as propostas desses fornecedores estejam dentro das bases legais exigidas, em caso de licitações ou similares. Para essa situação, faz-se necessário que seja utilizado um modelo de RPA não assistido.
A configuração dessa RPA deve ser de tal modo que haja
Alternativas
Respostas
41: E
42: A
43: D
44: B
45: A
46: E
47: C
48: A
49: A
50: C
51: A
52: E
53: D
54: B
55: C
56: E
57: A
58: D
59: A
60: D