Questões de Concurso Público Câmara de Manaus - AM 2024 para Analista de Sistemas
Foram encontradas 60 questões
Coluna A: Conceito de Banco de Dados
1.Normalização. 2.Índice Clusterizado. 3.Chave Estrangeira. 4.ACID. 5.SQL JOIN.
Coluna B: Descrição
(__)Conjunto de propriedades que garantem a confiabilidade das transações de banco de dados, incluindo atomicidade, consistência, isolamento e durabilidade.
(__)Técnica utilizada para evitar redundância de dados em um banco de dados relacional, dividindo tabelas em estruturas menores.
(__)Operação que combina dados de duas ou mais tabelas, com base em uma condição de relacionamento entre elas.
(__)Tipo específico de índice que ordena fisicamente os dados na tabela com base em uma coluna específica, melhorando o desempenho de consultas.
(__)Construtor que estabelece uma relação entre tabelas, referenciando uma coluna em outra tabela como chave primária.
A sequência correta é:
Coluna A: SGBD
1.Microsoft SQL Server. 2.MySQL. 3.PostgreSQL. 4.MySQL e PostgreSQL. 5.Microsoft SQL Server e PostgreSQL.
Coluna B: Característica
(__)Suporte nativo a JSON e operações avançadas em dados JSON, facilitando a integração com aplicações NoSQL.
(__)Suporte a transações distribuídas e capacidade de federar consultas entre servidores diferentes por meio de linked servers.
(__)Implementação de MVCC (Multi-Version Concurrency Control) para permitir maior eficiência em operações simultâneas de leitura e escrita.
(__)Sistema de replicação master-slave e suporte a clusters NDB, facilitando a escalabilidade em grandes volumes de dados.
(__)Disponibilidade de um sistema de permissões hierárquico, facilitando a gestão granular de segurança em múltiplos níveis.
A sequência correta é:
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
Em um serviço RESTful, a _______ (1) é usada para identificar de forma única o recurso, enquanto a operação de _______ (2) no protocolo HTTP é normalmente associada à obtenção de informações sobre o recurso sem alterá-lo.
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.