Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Técnico Judiciário – Área: Apoio Especializado – Especialidade: Desenvolvimento de Sistemas de Informação
Foram encontradas 120 questões
A respeito do modelo ilustrado na figura precedente, julgue o próximo item.
A relação entre curso e matricula é de 1:1, já que cada curso pode estar associado a apenas uma matricula em qualquer momento.
A respeito da normalização de bancos de dados, julgue o item a seguir.
Para que uma tabela esteja em BCNF, todos os atributos devem depender unicamente da chave primária, ignorando o impacto de dependências funcionais provenientes de outras superchaves ou chaves candidatas.
A respeito da normalização de bancos de dados, julgue o item a seguir.
A tabela que não possui atributos multivalorados ou repetidos já está em segunda forma normal (2FN), independentemente de haver dependências parciais em relação à chave primária.
O nível de isolamento serializable garante que uma transação opere como se fosse executada isoladamente, o que previne leituras sujas, leituras não repetíveis e leituras fantasmas.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
As B-trees são uma estrutura de dados fundamental utilizada no MySQL para implementar índices, sendo amplamente suportadas por mecanismos de armazenamento como InnoDB e MyISAM.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
No MySQL, o InnoDB suporta transações ACID, bloqueio em nível de linha e MVCC (multi-version concurrency control) e organiza dados em um índice clustered pela chave primária.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
O parallel scan do PostgreSQL permite a divisão de uma operação de leitura e escrita de tabela entre vários processos, distribuindo a carga de trabalho e aproveitando o paralelismo do hardware para melhorar o desempenho de consultas em tabelas extensas.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
No SQL Server, o keyset-driven cursor mantém uma cópia completa dos dados no momento em que é aberto, e qualquer alteração feita nos dados subjacentes não é refletida no cursor, tornando-o semelhante a um static cursor.
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
O resultado da seguinte consulta SQL será uma lista com os departamentos cadastrados e a quantidade de empregados de cada um deles.
SELECT d.nome_departamento AS departamento,
COUNT(f.id) AS total_empregados
FROM departamentos d
LEFT JOIN funcionarios f
ON d.id = f.id_departamento
GROUP BY d.id, d.nome_departamento;
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
A execução da seguinte consulta SQL resultará uma lista com a média de salários de cada departamento.
SELECT d.nome_departamento, AVG(f.salario) AS
salario_medio
FROM funcionarios f
INNER JOIN departamentos d
ON f.id_departamento = d.id
WHERE salario_medio > 4000.00
GROUP BY d.nome_departamento;
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
A execução da seguinte consulta SQL retornará o nome dos funcionários e seus respectivos departamentos e salários.
SELECT f.nome, d.nome_departamento, f.salario
FROM funcionarios f INNER JOIN departamentos d
ON f.id_departamento = d.id;
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
Na transformação avançada do ETL, a derivação de dados cria novos atributos ou métricas a partir de colunas existentes, usando cálculos complexos e funções analíticas para enriquecer o dataset e suportar análises preditivas e segmentações contextuais.
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
O ROLAP (relational OLAP) armazena os dados exclusivamente em estruturas multidimensionais, como cubos OLAP, ignorando bancos de dados relacionais para processamento analítico.
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
A análise preditiva utiliza algoritmos estatísticos e modelos de machine learning para identificar padrões históricos nos dados e projetar tendências futuras, de forma a guiar decisões proativas e permitir a antecipação de cenários críticos para o negócio.
Considerando a tabela de fato apresentada inicialmente e as tabelas de dimensão a ela subsequentes, julgue o item a seguir, referente à modelagem dimensional de dados.
A granularidade da tabela fato_processos é definida em nível de evento por processo, de forma que cada registro nessa tabela representa uma movimentação judicial específica, enquanto as dimensões agregam atributos descritivos necessários para contextualizar a análise multidimensional.
Considerando a tabela de fato apresentada inicialmente e as tabelas de dimensão a ela subsequentes, julgue o item a seguir, referente à modelagem dimensional de dados.
A tabela fato_processos deveria conter informações detalhadas acerca do nome do juiz e do ano de referência, para otimizar a consulta direta, eliminando-se a necessidade de dimensões.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.