Questões de Concurso Público ANATEL 2014 para Analista Administrativo - Suporte e Infraestrutura de TI

Foram encontradas 120 questões

Q435331 Banco de Dados
A respeito de banco de dados, julgue os itens que se seguem.

Os índices do tipo B-tree são suportados tanto pelo PostgreSQL 9.3 quanto pelo MySQL 5.7, com exceção, nesse último caso, para tabelas do tipo MyISAM, que aceitam os tipos Fulltext e hash, mas não suportam B-tree.
Alternativas
Q435332 Banco de Dados
A respeito de banco de dados, julgue os itens que se seguem.

O PostgreSQL 9.3, ao gerenciar o controle de concorrência, permite o acesso simultâneo aos dados. Internamente, a consistência dos dados é mantida por meio do MVCC (multiversion concurrency control), que impede que as transações visualizem dados inconsistentes.
Alternativas
Q435333 Banco de Dados
A respeito de banco de dados, julgue os itens que se seguem.

No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).
Alternativas
Q435334 Banco de Dados
A respeito de banco de dados, julgue os itens que se seguem.

O Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.
Alternativas
Q435335 Banco de Dados
A respeito de banco de dados, julgue os itens que se seguem.

Para a alteração do nome da coluna do tipo INTEGER de X para Y sem se alterar seu tipo, deve ser dado o seguinte comando do Mysql 5.7:

ALTER TABLE T CHANGE X Y INTEGER;
Alternativas
Q435336 Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Estabelecer o plano de metas, os prazos para execução e os custos estimados é atividade da fase de planejamento do ciclo da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.
Alternativas
Q435337 Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos.
Alternativas
Q435338 Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Na norma ISO 27001, recomenda-se que, no contexto da ação preventiva, a organização identifique tanto alterações nos riscos quanto os consequentes requisitos de ações preventivas, especialmente no que diz respeito aos riscos que tenham sofrido alterações significativas.
Alternativas
Q435339 Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Segundo a Norma Complementar n.º 08/IN01/DSIC/GSIPR, além do serviço de tratamento de incidentes de segurança em redes de computadores, a equipe de tratamento e respostas a incidentes de segurança em redes computacionais pode oferecer à sua comunidade outros serviços, como tratamento de artefatos maliciosos, emissão de alertas e advertências e monitoração de novas tecnologias.
Alternativas
Q435340 Segurança da Informação
Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
Alternativas
Q435341 Banco de Dados
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.
Alternativas
Q435342 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
Alternativas
Q435343 Redes de Computadores
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
Alternativas
Q435344 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
Alternativas
Q435345 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Alternativas
Q435346 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Alternativas
Q435347 Segurança da Informação
Com relação a políticas de segurança da informação, julgue o próximo item.

A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
Alternativas
Q435348 Segurança da Informação
Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.

A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.
Alternativas
Q435349 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

No protocolo IPv6, não existe endereço broadcast, normalmente responsável por direcionar um pacote para todos os nós de um mesmo domínio. Nesse protocolo, essa função é atribuída a tipos específicos de endereços multicast.
Alternativas
Q435350 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.
Alternativas
Respostas
81: E
82: C
83: E
84: E
85: C
86: E
87: E
88: C
89: C
90: C
91: E
92: C
93: C
94: E
95: C
96: E
97: C
98: E
99: C
100: C