Questões de Concurso Público SEFAZ-MG 2023 para Auditor Fiscal da Receita Estadual - Tecnologia da Informação (Tarde)

Foram encontradas 50 questões

Q2031074 Programação
Assinale a opção que indica o tipo de vulnerabilidade que é geralmente associada à função javascript eval( )
Alternativas
Q2031075 Programação
Considere as seguintes expressões usando a linguagem javascript:
1 == '1' e 1 === '1'
Os resultados são, respectivamente,
Alternativas
Q2031076 Sistemas Operacionais
Você precisa implementar uma arquitetura de cloud para um sistema que terá picos de uso sazonais, pensando em otimizar os custos com essa infraestrutura e garantir que durante o pico de uso mais intenso, é necessário que o sistema tenha recursos suficientes para manter a estabilidade e performance e que isso seja feito de forma automatizada.
Nesse sentido, analise os conceitos de cloud a seguir.
I. Disponibilidade II. Escalabilidade III. Elasticidade IV. Monitoramento V. DevOps

Para o caso descrito, precisam ser implementados, respectivamente, os conceitos 
Alternativas
Q2031077 Engenharia de Software
Você entrou para um projeto novo, já em andamento, no qual a metodologia que a equipe do projeto segue é a de definir e escrever testes de software a partir das regras de negócio antes mesmo de implementar as funcionalidades propostas.
Assinale a opção que indica o nome desse processo de desenvolvimento de software.
Alternativas
Q2031078 Banco de Dados

Kimball elenca uma série de conceitos fundamentais para a elaboração de um modelo dimensional.


Em relação a esses conceitos, assinale a afirmativa incorreta.

Alternativas
Q2031079 Banco de Dados
A determinação de quais fatos irão constar na tabela de fatos é uma etapa fundamental no processo de concepção de um modelo dimensional (a partir de Kimball, 2013).
Em relação a essa etapa, é incorreto afirmar que
Alternativas
Q2031080 Banco de Dados
Sobre o conceito de Governança de Dados (DAMA), assinale a afirmativa correta.
Alternativas
Q2031081 Banco de Dados
Os bancos de dados relacionais, como por exemplo Oracle, são baseados no modelo relacional, uma forma intuitiva e direta de representar os dados em tabelas criando relações entre si.
A linguagem padrão adotada nos sistemas de bancos de dados é a Structured Query Language (SQL). Essa linguagem permite recuperar, adicionar, atualizar e excluir dados das tabelas nos bancos de dados.
Quando necessário obter dados de tabelas, instruções SQL são executadas, essas instruções são chamadas de consultas ou query. Essas consultas podem ser simples ou complexas. Quando complexas, é comum o envolvimento de muitas tabelas, funções e subconsultas.
Sendo assim, ao utilizar consultas complexas que envolvem subconsultas em um bancos de dados Oracle avalie as afirmativas a seguir:
I. As subconsultas só podem retornar uma única tupla.
II. As subconsultas podem retornar várias tuplas, ou seja, subconsultas que retornam uma ou mais tuplas.
III. As subconsultas ditas alinhadas são consultas colocadas dentro de outras subconsultas.
IV. As subconsultas ditas correlacionadas não referenciam uma ou mais colunas na instrução SQL externa.

Está correto o que se afirma em
Alternativas
Q2031082 Banco de Dados
A Linguagem padrão de banco de dados Structured Query Language (SQL) tem como uma de suas principais vantagens a não necessidade de informar exatamente os algoritmos e métodos que devem ser usados para obter os dados do banco de dados. Basta passar a instrução SQL e, assim, o otimizador de consultas irá buscar os melhores algoritmos e métodos para retornar os dados.
A sintonia fina ou tuning de consultas consiste em utilizar algumas funções, organizar melhor a instrução SQL na clausula WHERE, por exemplo, para obter o melhor desempenho de uma consulta.
Com relação à sintonia fina ao utilizar um banco de dados Oracle, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Quando possível, é melhor o uso do UNION ALL em vez de UNION devido ao fato de o UNION ter um processo de remoção de linhas duplicadas.
( ) Quando possível, é melhor utilizar IN em vez de EXISTS, visto que EXISTS verifica apenas que os valores existem e o IN verifica valores reais.
( ) Quando possível, é melhor utilizar EXISTS, que verifica a existência de linhas retornadas por uma subconsulta em vez de DISTINCT, que recupera todas as linhas para em seguida suprimir as duplicadas.
( ) Quando possível, é melhor utilizar variáveis BIND nas instruções SQL, uma vez que o software de banco de dados coloca as consultas SQL em cache para fazer reuso.

As afirmativas são, respectivamente,
Alternativas
Q2031083 Banco de Dados
O sistema de gerenciamento de banco de dados Oracle possui uma arquitetura complexa. Uma das estruturas mais importantes que podemos destacar é a de memória.
Duas das principais áreas de memória no Oracle são SGA (System Global Area) e PGA (Program Global Area).
Relacione as áreas de memória com a sua respectiva utilização e definição.
1. PGA
2. SGA
( ) Ao executar uma instrução SQL é armazenado: tabelas temporárias, Linhas de classificação, bitmaps de mesclagem, variáveis e pilha de chamadas
( ) Contém estruturas que podem ser dimensionadas de forma independente
( ) Está associada a cada sessão e irá variar seu tamanho de acordo com as necessidades de memória da sessão em dado momento.
( ) Aloca e desaloca a memória do servidor ao iniciar ou desligar a instância.
( ) Está presente em sua composição além de outras estruturas o stream pool, java pool. Também fazem parte.
Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2031084 Sistemas Operacionais
Computação serverless é um modelo de execução de computação na nuvem no qual o provedor aloca recursos sob demanda, cuidando dos servidores em nome de seus clientes.
Em relação ao modelo de computação serverless, assinale a afirmativa incorreta.
Alternativas
Q2031085 Sistemas Operacionais
Em computação serverless há um custo de latência para reatribuir recursos de um cliente para outro, o que, no contexto de função de nuvem, é conhecido como cold start.
Em relação ao cold start, assinale a afirmativa incorreta.
Alternativas
Q2031086 Sistemas Operacionais
Várias plataformas FaaS de código aberto foram desenvolvidas como alternativa às soluções serverless dos provedores de nuvem pública. As plataformas FaaS de código aberto são quase exclusivamente implementadas sobre o Kubernetes, como por exemplo o OpenFaaS.
Em relação às características que possuem em comum os sistemas FaaS de código aberto baseados em kubernetes, assinale a afirmativa incorreta.
Alternativas
Q2031087 Sistemas Operacionais
O Docker é uma plataforma de código aberto para criar, implantar e gerenciar aplicativos em contêiner.
Em relação ao armazenamento em contêiners Docker, assinale a afirmativa incorreta.
Alternativas
Q2031088 Sistemas Operacionais
Kubernetes é um sistema de orquestração de contêineres opensource que automatiza a implantação, o dimensionamento e a gestão de aplicações em contêineres.
Em relação ao conceito de Kubernetes, assinale a afirmativa incorreta.
Alternativas
Q2031089 Sistemas Operacionais
O código a seguir corresponde a um exemplo básico do manifesto de um pod.
apiVersion: v1 kind: Pod metadata:       name: nginx  spec:        containers:             - image: nginx:1.14.2               name: nginx               resources:                    requests:                       cpu: "500m"                       memory: "128Mi"                 ports:                     - containerPort: 80                        name: http                        protocol: TCP

Em relação aos manifestos, pods e sua execução, assinale a afirmativa incorreta.
Alternativas
Q2031090 Redes de Computadores

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Levando em consideração o cenário descrito na introdução, considere que a empresa deseja reduzir os riscos de segurança da informação e, para isso, o gestor de TI foi aconselhado a implementar uma arquitetura Zero Trust.


Tendo decidido iniciar a implementação pelos servidores A e B, assinale a opção que apresenta uma ação que seria consistente com a arquitetura proposta para o início da implementação.

Alternativas
Q2031091 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

Uma análise de riscos na empresa XPTO detectou que era prática comum credenciais continuarem ativas por um longo período após a saída dos funcionários. Uma opção que iria reduzir o risco deste evento ocorrer seria
Alternativas
Q2031092 Segurança da Informação

Considere o seguinte diagrama para responder às questões a seguir:


Vamos assumir que:

  •  O cenário representa a rede da empresa hipotética XPTO.
  •  Nem todos os dispositivos foram representados

Os dispositivos possuem as seguintes configurações:

  •  Servidor A: IP: 10.77.8.10/20 – Função: Servidor de

banco de dados SQL.

  •  Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
  •  Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –

Funções – NGFW, Servidor de VPN, DHCP, DNS.


Computador 1:

WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.

Computador 2:

IP: 10.77.1.16/20

Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:

10.17.17.26/23.


As pessoas A, B e C são funcionários da empresa XPTO.


O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.

A Norma ABNT NBR ISO/IEC 27005:2011 descreve um processo de gestão de riscos de segurança da informação. Este processo é composto por diversas atividades, dentre elas uma denominada aceitação do risco de segurança da informação. Assinale a opção que indica a entrada descrita para este processo de acordo com a norma.
Alternativas
Q2031093 Segurança da Informação
Durante uma análise de logs no Servidor B encontrou-se o seguinte registro:
Imagem associada para resolução da questão

Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.

A seguinte opção é consistente com um ataque que geraria um log deste tipo: 
Alternativas
Respostas
21: C
22: E
23: B
24: B
25: C
26: E
27: A
28: C
29: D
30: E
31: B
32: A
33: E
34: D
35: C
36: E
37: D
38: B
39: E
40: C