Questões de Concurso

Foram encontradas 327 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2105676 Banco de Dados
A SQL permite ao usuário filtrar – dada uma condição – ordenar e agrupar as tuplas resultantes de uma consulta pelos valores de um ou mais atributos, utilizando, respectivamente, as cláusulas
Alternativas
Q2105675 Banco de Dados
Um usuário solicitou o cálculo da média dos valores de vendas existentes em uma tabela chamada VENDAS. Essa funcionalidade de cálculo não foi implementada na aplicação, mas poderá ser feita acessando o Banco de Dados e utilizando comandos SQL. Os valores de cada venda estão em uma coluna chamada VALOR. A cláusula SQL correta para essa situação, ou seja, aquela que atende especificamente o que o usuário solicitou, é 
Alternativas
Q2105674 Banco de Dados
SQL (Structured Query Language) é a linguagem padrão para manipular banco de dados relacionais e foi desenvolvida nos anos 70 pela IBM. Nela, podemos realizar operações com informações com dados e tabelas. Para Inserir Dados, Alterar Dados e Excluir dados, utilizamos, respectivamente:
Alternativas
Q2105673 Banco de Dados
A definição de chave primária e chave estrangeira é, respectivamente:
Alternativas
Q2105672 Banco de Dados
Um banco de dados relacional é composto por tabelas ou relações. Diante disso, uma tabela pode ser definida como
Alternativas
Q2105671 Banco de Dados
As relações 1:N, 1:1, N:N expressam um conceito importante a ser analisado quando se confecciona um Modelo ER, chamado cardinalidade, podendo ser definido como
Alternativas
Q2105670 Banco de Dados
Uma área interna da empresa solicitou uma extração de informações de um banco de dados. A aplicação possui o registro de Clientes, Produtos e Categorias, possibilitando gerar relatórios, painéis de análise e gráficos com indicadores. Quando o Modelo do banco de dados foi confeccionado, os Clientes tinham como características, respectivamente: Nome, Endereço e Telefone. Em um Modelo ER, como podem ser denominados Clientes, Produtos e Categorias?
Alternativas
Q2105669 Redes de Computadores
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
Alternativas
Q2105668 Segurança da Informação
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Alternativas
Q2105667 Redes de Computadores
Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
Alternativas
Q2105666 Segurança da Informação
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
Alternativas
Q2105665 Segurança da Informação
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Alternativas
Q2105664 Redes de Computadores
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais. 
Alternativas
Q2105662 Segurança da Informação
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Alternativas
Q2105661 Segurança da Informação
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
Alternativas
Q2105660 Redes de Computadores
Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105658 Noções de Informática
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Alternativas
Q2105657 Segurança da Informação
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
Alternativas
Q2105656 Sistemas Operacionais
Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada.
Alternativas
Respostas
1: C
2: A
3: C
4: D
5: E
6: C
7: B
8: D
9: A
10: B
11: A
12: C
13: C
14: A
15: E
16: B
17: D
18: C
19: B
20: A