Questões de Concurso Para fiscal

Foram encontradas 7.955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924531 Segurança da Informação
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. 
Uma forma de se proteger desse ataque é a(o)
Alternativas
Q1924530 Segurança da Informação
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
Alternativas
Q1924529 Segurança da Informação
Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

Alternativas
Q1924528 Segurança da Informação
Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.
Para que isso ocorra,
Alternativas
Q1924527 Banco de Dados
A respeito de índices clusterizados em tabelas de bancos de dados relacionais, analise as afirmativas a seguir. 

I. Separam completamente as chaves e os registros da tabela indexada.
II. Podem resultar em ganhos significativos de performance na execução de consultas que acessam registros associados a um certo valor, como os itens de uma ordem de compra, por exemplo.
III. São raramente utilizados, porque demandam mais espaço de armazenagem.

Está correto o que se afirma em
Alternativas
Q1924526 Banco de Dados
Com referência à otimização de consultas SQL para bancos de dados relacionais, assinale a opção que apresenta a cláusula que potencialmente pode causar maiores problemas de desempenho, por si só, quando são manipuladas tabelas com grande número de registros.
Alternativas
Q1924525 Banco de Dados
Analise o comando a seguir.
         SELECT * FROM T1 FULL OUTER JOIN T2 ON T1.A=T2.A
Sabe-se que a coluna A foi definida como chave primária tanto em T1 como em T2, e que T1 e T2 contêm, respectivamente, 20 e 30 linhas. Assinale a opção que apresenta a estimativa do número de linhas produzidas pela execução do comando acima.
Alternativas
Q1924524 Banco de Dados
Analise o código Oracle PL/SQL.
DECLARE       s_mat aluno.matricula%type;       s_nom aluno.nome%type;        s_cur aluno.curso%type;       CURSOR cur_alunos is                ...; BEGIN       OPEN cur_alunos;       LOOP               FETCH cur_alunos                      into s_mat, s_nom, s_cur;               EXIT WHEN cur_alunos%notfound;               dbms_output.put_line(s_mat || ' ' ||                                                   s_nom || ' ' ||                                                   s_cur);       END LOOP;       CLOSE cur_alunos; END;
/

Assinale a opção que apresenta o trecho que deve substitui corretamente os pontos “...” na sexta linha do código.
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924522 Banco de Dados
Considere uma tabela T de um banco de dados relacionalformada pelas colunas A, B, C e D.
]Sabe-se que as dependências funcionais
A ⟶ B C⟶ A C ⟶ D D ⟶ C
se verificam para qualquer instância de T.
Assinale a declaração de constraints do tipo UNIQUE que deve ser empregada na criação da tabela T de modo que o esquema relacional atenda aos requisitos da Forma Normal Boyce-Codd.

Alternativas
Q1924521 Banco de Dados
A respeito dos mecanismos de triggers do Oracle, analise as afirmativas a seguir.

I. A cláusula “OF nome_da_coluna” é usada para disparar o trigger somente quando a coluna específica tiver seu conteúdo alterado (updated).
II. A cláusula “WHEN” pode ser aplicada somente para trigger no nível de linha (row level).
III. A cláusula “REFERENCING OLD AS …” é aplicada somente para operações de inserção na tabela associada ao trigger.

Está correto o que se afirma em

Alternativas
Q1924520 Banco de Dados
No contexto do Oracle, assinale a opção que apresenta a ferramenta mais indicada para ações de backup e de recuperação de bancos de dados.
Alternativas
Q1924519 Banco de Dados
A criação de um banco de dados Oracle, por meio do DBCA, passa por vários passos, nos quais diversos parâmetros são estabelecidos. No passo final, o administrador pode escolher diferentes opções (Creation options) para prosseguir.
Assinale as opções básicas disponíveis nesse passo.
Alternativas
Q1924518 Banco de Dados
Na criação e manutenção de bancos de dados Oracle, a escolha do conjunto de caracteres (Character Set) requer atenção, especialmente pelo caráter internacional de muitas instalações.
Assinale a opção que apresenta o conjunto que abrange múltiplos padrões de codificação, sendo a escolha default quando usado o Oracle Universal Installer.
Alternativas
Q1924517 Governança de TI
O Guia de PDTIC do SISP, versão 2.0, disponibiliza informações para auxiliar a elaboração e o acompanhamento de um plano diretor de tecnologia de informação e comunicação.
Segundo este guia, assinale a opção que apresenta a atividade do subprocesso de diagnóstico.
Alternativas
Q1924516 Engenharia de Software
A Metodologia de Gerência de Projetos do Sistema de Administração de Recursos de Tecnologia da Informação (MGPSISP) é um instrumento que reúne processos, artefatos, técnicas e ferramentas para os órgãos da Administração Pública.
Segundo o ciclo de vida padrão da MGP-SISP, versão 1.0, a estrutura analítica do projeto (EAP) é um artefato que deve ser elaborado na fase de
Alternativas
Q1924515 Legislação Federal
A Lei nº 12.527/2011 regulamenta o direito constitucional de acesso dos cidadãos às informações públicas.
Para os efeitos desta Lei, considera-se primariedade a qualidade da informação
Alternativas
Q1924514 Governança de TI
A Instrução Normativa SLTI/MP nº 4/2010 dispõe sobre o processo de contratação de soluções de tecnologia da informação pelos órgãos e entidades integrantes do SISP.
Segundo esta normativa, o processo de contratação permite

Alternativas
Q1924513 Administração Pública
Sobre os tipos de dados abordados pela Lei Geral de Proteção de Dados Pessoais (LGPD) em vigor no Brasil, analise as afirmativas a seguir.

I. O número de telefone e o endereço de IP de acesso à Internet são considerados dados pessoais.
II. Dados de adolescentes podem ser coletados e repassados a terceiros sem o consentimento dos pais, desde que sejam pseudonimizados.
III. Dados biométricos são classificados como públicos e não estão sujeitos à LGPD.

Está correto o que se afirma em
Alternativas
Q1924512 Segurança da Informação
Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização.
Para isso, Flávio precisa, necessariamente, conhecer
Alternativas
Respostas
4701: D
4702: B
4703: A
4704: C
4705: E
4706: C
4707: E
4708: D
4709: B
4710: E
4711: B
4712: D
4713: D
4714: A
4715: C
4716: B
4717: E
4718: D
4719: D
4720: B