Questões de Concurso

Foram encontradas 6.759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2220458 Segurança da Informação
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a):
Alternativas
Q2220457 Redes de Computadores
André foi contratado pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para implementar um modelo RAID (Redundant Array of Inexpensive Disks) em seu storage. O objetivo do RAID é proporcionar mais desempenho nas operações de transferência de dados e também mais confiabilidade no armazenamento. A DPE/RS definiu os seguintes critérios de implementação:
I. Tolerância a falhas baseada em paridade distribuída entre os discos; II. Bom desempenho e redundância de dados; e III. Desperdiçar menos espaço que o espelhamento.
Com base nos critérios definidos pela DPE/RS, André deverá escolher o RAID: 
Alternativas
Q2220456 Redes de Computadores
A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está criando dois novos departamentos (Ciência de Dados e Governança de Dados) em sua unidade. Com isso, antes havia quatorze departamentos e agora são dezesseis departamentos. Os endereços IPs são divididos por departamentos de forma que cada um possua uma subnet individualizada, mas que se comunicam com a rede interna. Partindo da premissa de que o endereço inicial da primeira rede configurada é 194.24.16.0/20 e que o endereço de broadcast da última VLAN configurada será 194.24.31.255, a DPE/RS deve implementar a máscara:
Alternativas
Q2220455 Segurança da Informação
Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de referência do RBAC (Role Based Access Control) para a definição dos perfis. O perfil mais restrito possui as permissões básicas para cada servidor e, a partir dele, o acesso vai se incrementando. Os servidores do Departamento de Segurança devem ter as permissões mais básicas, além de acrescentar restrições, que restringem os modos de configuração possíveis. Com base nesse modelo de referência, Aurélio deverá atribuir para o Departamento de Segurança o modelo RBAC:
Alternativas
Q2220454 Redes de Computadores
A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria. De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um:
Alternativas
Q2220453 Redes de Computadores
O analista Carlos instalou na DPE/RS o roteador IntraRouter. O IntraRouter efetua o roteamento de pacotes entre as redes internas da Defensoria, através do protocolo Open Shortest Path First (OSPF). A fim de orientar o IntraRouter a priorizar o tráfego pelos enlaces com maior largura de banda, Carlos reconfigurou o roteador, atribuindo, para cada enlace, um peso numérico positivo e inversamente proporcional à largura de banda do enlace. A reconfiguração de pesos no IntraRouter, feita por Carlos, devese ao fato de o OSPF ser baseado no algoritmo de:
Alternativas
Q2220452 Redes de Computadores
O analista João trabalha conectado remotamente ao servidor SERV10, através de um cliente Secure Shell (SSH), em sua estação de trabalho ET10. João constatou que, ao deixar de usar o cliente SSH por alguns minutos, ocorre a queda da conexão remota sem, no entanto, ocorrer a queda do link de rede. Ao investigar o motivo da queda, João descobriu que as sessões SSH são encerradas por SERV10 após 5 minutos de ociosidade de tráfego. Para mitigar a queda de conexão por ociosidade, João configurou no cliente SSH o parâmetro que estabelece o envio automático de um pacote criptografado com o objetivo de evitar o encerramento da sessão. Portanto, João configurou no cliente SSH da ET10 o parâmetro: 

Alternativas
Q2220451 Redes de Computadores
O analista Daniel administra o serviço de Domain Name System (DNS) da DPE/RS. Foi solicitado que Daniel atualize a configuração de DNS reverso, de forma que o endereço IP 200.198.128.255, da Defensoria, seja resolvido para o nome de domínio www23.defensoria.rs.def.br. Para atender à solicitação, Daniel deve proceder com a inserção de um novo registro de recurso DNS do tipo: 
Alternativas
Q2220450 Redes de Computadores
Durante um período de queda da conectividade à Internet, a analista Ana precisou transferir um arquivo de texto do seu smartphone para todos os membros da equipe de TI. A fim de acelerar a difusão do arquivo na ausência da Internet, Ana criou uma rede Bluetooth, designando o seu smartphone como dispositivo mestre e conectando outros 7 smartphones, dispostos sobre uma mesma mesa, ao seu. Em relação à área de alcance, a rede criada por Ana é classificada como:
Alternativas
Q2220449 Redes de Computadores
Kléber está instalando um novo servidor de Network File System (NFS). O novo servidor de NFS se localiza em uma rede com enlaces altamente confiáveis, que não apresentam perdas de pacote, mesmo em condições de sobrecarga. Devido à alta confiabilidade da rede, Kléber optou por desativar o controle de congestionamento no servidor, a fim de aliviar a carga de processamento. Dessa forma, Kléber instalou a versão mais recente possível do NFS compatível com transporte por User Datagram Protocol (UDP). Logo, Kléber procedeu com a instalação do NFS:
Alternativas
Q2220448 Segurança da Informação
Alexandre chegou ao trabalho e foi impedido de acessar sua estação de trabalho pela equipe de crise. Conversando com os membros da equipe, foi informado de que os arquivos foram criptografados, e que o sequestrador exigiu um pagamento em bitcoins para que ocorresse a decriptografia. Nesse contexto, Alexandre logo percebeu que foi um ataque por meio de:
Alternativas
Q2220447 Segurança da Informação
Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem. A certificação digital não será utilizada, sendo adotada uma chave estática para gerar os blocos de hash.
Para implementar a funcionalidade, ela deverá usar o algoritmo: 
Alternativas
Q2220446 Segurança da Informação
Em termos de segurança da informação, ao assinar um pacote de dados com a chave privada do certificado digital e permitir que o conteúdo seja verificado no receptor através da chave pública, de acordo com o algoritmo RSA, é possível garantir a: 
Alternativas
Q2220439 Banco de Dados
No MySQL, o backup lógico guarda as informações representadas como estrutura lógica de banco de dados (CREATE) e conteúdo (INSERT ou arquivos de texto delimitado) em um arquivo. Nesse sentido, o comando que realiza o backup lógico completo de cada banco de dados é:
Alternativas
Q2220438 Banco de Dados
Em administração de banco de dados MySQL, os recursos disponíveis para auxiliar na identificação de problemas relacionados à lentidão em um aplicativo são: 
Alternativas
Q2220437 Banco de Dados

Considere a execução dos seguintes comandos em SQL: 


CREATE TABLE vendas (

id INT UNSIGNED NOT NULL

AUTO_INCREMENT PRIMARY KEY,

dat_venda DATETIME NOT NULL

DEFAULT CURRENT_TIMESTAMP,

vendedor VARCHAR(15) NOT NULL,

cliente VARCHAR(15) NOT NULL,

uf CHAR(2) NOT NULL DEFAULT 'RJ',

produto VARCHAR(15) NOT NULL

DEFAULT 'PROD1',

qtde INT NOT NULL,

valor_unitario FLOAT DEFAULT NULL);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-01', 'VEND001',

'CLI001', 'SP', 'PROD3', 2, 20);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-02', 'VEND001',

'CLI001', 'SP', 'PROD3', 3, 20);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-01', 'VEND002',

'CLI002', 'RJ', 'PROD1', 20, 5);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-05', 'VEND001',

'CLI001', 'SC', 'PROD3', 2, 20);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-06', 'VEND002',

'CLI002', 'MG', 'PROD2', 5, 10);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-05', 'VEND003',

'CLI004', 'RJ', 'PROD3', 2, 20);

INSERT INTO vendas (

dat_venda, vendedor, cliente, uf, produto, qtde,

valor_unitario) VALUES ('2023-01-04', 'VEND003',

'CLI003', 'SC', 'PROD4', 10, 3);

SELECT V1.vendedor, V1.uf, COUNT(*) AS qtde_vendas,

SUM(V1.qtde*V1.valor_unitario) AS total_venda,

V2.media_venda

FROM vendas V1

INNER JOIN

(SELECT vendedor,

AVG(qtde* valor_unitario) AS media_venda

FROM vendas

GROUP BY vendedor

) V2

ON V2.vendedor = V1.vendedor

WHERE V1.dat_venda

BETWEEN '2023-01-01' AND '2023-01-04'

GROUP BY V1.vendedor, V1.uf

HAVING SUM(V1.qtde*V1.valor_unitario) > V2.media_venda

ORDER BY V1.vendedor;


Após a execução dos comandos apresentados, a quantidade de linhas que a consulta irá retornar é: 


Alternativas
Q2220436 Banco de Dados
Em relação ao mecanismo de armazenamento, o padrão utilizado no MySQL, que suporta transação segura, compatível com a propriedade ACID (Atomicidade, Consistência, Isolamento e Durabilidade), bloqueio em nível de linha e restrições de integridade referencial, é:
Alternativas
Q2220435 Banco de Dados
Em banco de dados, uma transação é uma unidade lógica de trabalho. Observe o seguinte script de uma transação implementada no MYSQL:

CREATE TABLE cliente (id INT, nome CHAR (50), INDEX (id)); START TRANSACTION; INSERT INTO cliente VALUES (1, 'LUCAS'); COMMIT; SET autocommit = 0; INSERT INTO cliente VALUES (2, 'MARCOS'); INSERT INTO cliente VALUES (3, 'PAULO'); UPDATE cliente SET nome='TIAGO' WHERE id=3; DELETE FROM cliente WHERE nome='LUCAS'; ROLLBACK; SELECT * FROM cliente;
Após a execução do script apresentado, a consulta retornará as colunas id e nome com os valores: 

Alternativas
Q2220434 Banco de Dados

Observe o seguinte script de concessão de privilégios em MYSQL: 


CREATE DATABASE db;

CREATE TABLE db.t1 (c INT);

INSERT INTO db.t1 VALUES ROW (1);

CREATE TABLE db.t2 (c INT);

INSERT INTO db.t2 VALUES ROW (1);

CREATE USER u1;

GRANT SELECT, UPDATE ON db.t1 TO u1 WITH GRANT

OPTION;

CREATE USER u2;

GRANT SELECT, INSERT ON db.t2 TO u2;

CREATE USER u3;

GRANT ALL ON db.* TO u3;

REVOKE INSERT ON db.t2 FROM u2;


Após a execução do script apresentado, é correto afirmar que:

Alternativas
Q2220433 Banco de Dados
Bancos de dados Big Data podem armazenar petabytes de informações heterogêneas e são caracterizados por:
Alternativas
Respostas
2121: B
2122: E
2123: E
2124: C
2125: A
2126: A
2127: D
2128: B
2129: E
2130: C
2131: D
2132: C
2133: B
2134: A
2135: B
2136: A
2137: B
2138: A
2139: E
2140: C