Questões de Concurso Público SEFAZ-SC 2010 para Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação

Foram encontradas 60 questões

Q68486 Banco de Dados
Assinale a alternativa correta a respeito do uso de tabelas e visões (views) no banco de dados Oracle.
Alternativas
Q68487 Banco de Dados
Sobre o modelo entidade-relacionamento, é correto afirmar:
Alternativas
Q68488 Banco de Dados
Sobre o mapeamento de uma modelagem entidade-relacionamento para um banco de dados relacional, é correto afirmar:
Alternativas
Q68489 Banco de Dados
Considere uma modelagem entidade-relacionamento com duas entidades: Bairros e Ruas. Os atributos de Bairros são ID-b, nome e área. Os atributos de Ruas são ID-r, extensão e nome. Estas entidades estão conectadas por um relacionamento Pertence com cardinalidade muitos-para-muitos, indicando os bairros aos quais uma rua pertence - ou seja, uma rua pode cruzar diversos bairros.

Um mapeamento correto para um banco de dados relacional gera as seguintes tabelas, com chaves primárias sublinhadas:
Alternativas
Q68490 Banco de Dados
Sobre acesso concorrente a dados por transações em bancos de dados, é correto afirmar:
Alternativas
Q68491 Banco de Dados
Assinale a alternativa correta a respeito de Data Warehouse (DW) e modelagem multidimensional.
Alternativas
Q68492 Banco de Dados
Sobre o Sistema Gerenciador de Banco de Dados Oracle, é correto afirmar:
Alternativas
Q68493 Banco de Dados
Considere as tabelas Itens (codi, descricao, peso), Fornecedores (codf, nome, cidade) e Fornecimentos (codi, codf, quantidade). As chaves primárias das tabelas Itens, Fornecedores e Fornecimentos são, respectivamente, codi, codf e (codi,codf). Os atributos codi e codf em Fornecimentos são chaves estrangeiras para as tabelas Itens e Fornecedores, respectivamente.

A instrução de consulta PL/SQL do Oracle que responde corretamente a consulta "Buscar os nomes dos fornecedores de Florianópolis que fornecem pregos ou parafusos" é:
Alternativas
Q68494 Segurança da Informação
Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
Alternativas
Q68495 Segurança da Informação
Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68496 Segurança da Informação
A segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais.

A respeito dos conceitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q68497 Segurança da Informação
Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.
Alternativas
Q68498 Segurança da Informação
Com relação à política de segurança da informação, assinale a alternativa correta.
Alternativas
Q68499 Segurança da Informação
Acerca da segurança na Internet, assinale a alternativa correta.
Alternativas
Q68500 Redes de Computadores
Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68501 Segurança da Informação
Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.
Alternativas
Q68502 Redes de Computadores
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
Alternativas
Q68503 Segurança da Informação
Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
Alternativas
Q68504 Segurança da Informação
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68505 Segurança da Informação
Em relação às técnicas de computação forense, assinale a alternativa correta.
Alternativas
Respostas
41: D
42: B
43: E
44: C
45: E
46: D
47: B
48: A
49: C
50: D
51: B
52: E
53: A
54: C
55: D
56: B
57: C
58: A
59: E
60: C