Questões de Concurso Comentadas para eletrobras-eletronuclear

Foram encontradas 413 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925639 Banco de Dados
As bases de dados multidimensionais são projetadas para serem otimizadas para as operações de
Alternativas
Q1925638 Engenharia de Software
Os programas (softwares) utilizados para apoio às atividades de inteligência de negócios (BI) têm a seguinte característica:
Alternativas
Q1925637 Banco de Dados
Em que níveis organizacionais (operacional, gerencial e estratégico) as ferramentas de BI, que utilizam dados organizados em um DW, são adequadas para apoio à tomada de decisão?
Alternativas
Q1925636 Banco de Dados
Há dados não estruturados que podem ser categorizados e preparados para uso em ambiente de BI.
Esses dados não estruturados podem ser, por exemplo:
Alternativas
Q1925635 Banco de Dados
Considere que há múltiplas fontes de dados em uma empresa, armazenadas em planilhas eletrônicas.
A preparação e a integração desses dados, a serem utilizados para tomada de decisão com apoio de programas de BI, requerem atenção especial para que
Alternativas
Q1925634 Banco de Dados
Os programas de BI, que trabalham com dados de empresas da área industrial no Brasil, têm principalmente (em termos de volume e atenção dada pela gestão da empresa) origem em dados
Alternativas
Q1925632 Banco de Dados
Os fatos não aditivos de um DW (data warehouse), como, por exemplo, percentuais, são caracterizados por
Alternativas
Q1925631 Banco de Dados
Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas operações dentro de uma transação.
As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou nenhuma das operações dentro da transação.
Essa propriedade é conhecida como
Alternativas
Q1925630 Banco de Dados
Ao usar um sistema de OLAP, um analista de sistemas usava um cubo OLAP que descrevia a receita de sua organização por estado, tipo de produto e mês.
Como necessitava analisar as receitas por município, tipo de produto e mês de um desses estados, precisava, então, realizar uma operação de
Alternativas
Q1925629 Engenharia de Software
O diagrama de caso de uso, parte da linguagem UML, e a descrição textual de cada caso de uso compõem uma das técnicas mais utilizadas atualmente na análise de sistemas.
A principal característica dos diagramas de caso de uso é mostrar associações entre casos de uso e 
Alternativas
Q1925628 Engenharia de Software
Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
Alternativas
Q1925627 Segurança da Informação
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925623 Segurança da Informação
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Alternativas
Q1925622 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para prover a transferência de arquivos entre um servidor e um cliente. O servidor pode ser configurado para usar a porta 21 para receber ou enviar comandos e status da comunicação, e colocar uma porta, diferente da porta 20, no estado listen para o cliente estabelecer a comunicação e fazer o upload ou o download dos dados do arquivo.
Esse modo de operação é chamado de modo
Alternativas
Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1925619 Segurança da Informação
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Alternativas
Q1925618 Segurança da Informação
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Alternativas
Respostas
81: A
82: E
83: C
84: B
85: D
86: E
87: C
88: A
89: A
90: C
91: E
92: A
93: B
94: D
95: A
96: E
97: C
98: D
99: E
100: C