Questões de Concurso Comentadas para analista de banco de dados

Foram encontradas 1.285 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828932 Matemática
O setor de tecnologia da informação da Secretaria de Fazenda do Estado X possui 5 computadores hostsque executam tarefas de processamento e distribuição de dados para os profissionais que atuam no órgão. Eventualmente, esses hosts podem apresentar instabilidade e, quando isso ocorre, os hosts restantes suprem essa falta e trabalham em overclock. Sabe-se que a probabilidade que cada host tem de apresentar instabilidade em determinado dia é de 40% e que essas ocorrências são completamente independentes, isto é, o fato de o host 1 apresentar instabilidade não interfere na chance de o host 2 também apresentar instabilidade, e o mesmo vale para todos os hosts. Com base nessas informações, a probabilidade de ocorrer uma instabilidade completa nesse setor em todos os seus 5 computadores em determinado dia é:
Alternativas
Q1828931 Matemática
Sejam os vetores reais e não nulos ū e  definidos sobre um espaço vetorial V. Para que esses dois vetores sejam ortogonais, é necessário que o produto
Alternativas
Q1828928 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Considerando o contexto, é correto afirmar que a expressão “Independentemente do tema”, empregada na introdução do 5º parágrafo, indica:
Alternativas
Q1828927 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Acerca de alguns vocábulos acentuados no texto, analise as afirmativas a seguir e marque V para as verdadeiras e F para as falsas.


( ) A forma “pôde” é acentuada em razão de distinção de tempo verbal.

( ) A palavra “saúde” recebe o acento em decorrência da presença de dígrafo assim como ocorre em “três”.

( ) Caso o termo “é” não receba o acento, um novo vocábulo será formado, pertencente a outra classe gramatical.

( ) Diferentemente de “coronavírus”, a palavra “virus” não recebe o acento gráfico, para registrar a alteração da classificação morfológica.


A sequência está correta em 

Alternativas
Q1828925 Português

Golpes on-line com tema da vacinação aumentaram 530%

em três meses, diz empresa

    A empresa de segurança Palo Alto Networks publicou um relatório nesta quarta-feira (24) revelando que golpes on-line do tipo “phishing” relacionados à vacinação contra a Covid-19 tiveram um aumento, de 530% de dezembro de 2020 a fevereiro de 2021.

    O phishing ocorre quando criminosos tentam roubar informações utilizando e-mails e sites falsos. As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.

    Para ser eficaz, a mensagem falsa precisa chamar o interesse da vítima de alguma forma, o que leva os criminosos a buscarem assuntos que estão no noticiário ou que sejam de interesse da população – mesmo que falsos.

    Os dados da Palo Alto Networks são globais. Um dos ataques identificados pela empresa, por exemplo, foi direcionado à Junshi Biosciences, uma empresa chinesa que desenvolveu um coquetel para covid em parceria com a farmacêutica norte-americana Eli Lilly.

    Independentemente do tema, pouco mais de 20% das fraudes cujo alvo pôde ser identificado tentavam roubar credenciais do Microsoft 365 (também chamado de Office 365), que é utilizado por empresas para gerenciar a comunicação e o trabalho remoto.

    Além do Microsoft 365, contas de outros serviços de e-mail, Yahoo, Outlook e PayPal também foram alvos comuns.

    A Palo Alto Networks diz ter identificado e monitorado 69.950 links maliciosos desde janeiro de 2020, dos quais 33.447 estão diretamente relacionados ao coronavírus.

    Os demais links envolvem temas considerados afins, como reuniões virtuais, vacinas, hospitais e auxílios do governo.

    O monitoramento da Palo Alto Networks apontou que as tentativas de phishing ligadas ao coronavírus passaram por certas “fases” desde o início da pandemia.

    Alguns temas ganharam destaque nos golpes e permanecem em alta desde março passado. É o caso das mensagens falsas sobre reuniões virtuais, que passaram a ser muito mais comuns após a as regras de isolamento social impostas em todo o mundo.

    No Brasil, certas fraudes também acompanharam essas tendências, inclusive com aplicativos falsos na Play Store para Android e fraudes no Auxílio Emergencial.

    Em janeiro, a fabricante de antivírus Kaspersky e o Ministério da Saúde também alertaram sobre fraudes ligadas à vacinação no Brasil.

(Por Altieres Rohr, 24/03/2021. Disponível em: https://g1.globo.com/ economia/tecnologia/blog/altieres-rohr/post/2021/03/24/golpes-online-com-tema-da-vacinacao-aumentaram-530percent-em-tres-meses-diz-empresa.ghtml.)

Em “As mensagens usam alguma isca como tema para que a vítima visite o site malicioso e forneça as informações de interesse dos hackers.” (2º§), a expressão em destaque produz a mesma relação de sentido destacada em:
Alternativas
Q1651508 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


Entre os meios de armazenamento mais utilizados corporativamente pelas áreas de tecnologia da informação para um sistema de backup, estão as fitas magnéticas (fita DAT), os discos magnéticos (disco rígido e disquete) e ópticos (CD-ROM), o disco de vídeo digital (DVD) e as memórias flash (pen drive).

Alternativas
Q1651507 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com frequência, entretanto, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

Alternativas
Q1651506 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


Um backup incremental copia arquivos criados ou alterados desde o último backup normal, e marca os arquivos como arquivos que passaram por backup. Caso esteja executando uma combinação dos backups normal e incremental, a restauração de arquivos e pastas exigirá o último backup normal e o último backup incremental.

Alternativas
Q1651505 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.

Alternativas
Q1651504 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

Alternativas
Q1651503 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.

Alternativas
Q1651502 Sistemas Operacionais

Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue o próximo item.


Com a criação de uma infraestrutura virtual, é possível colocar N servidores virtuais em um mesmo servidor físico, aumentando a eficiência desses equipamentos e diminuíndo a complexidade do ambiente. Entre as potenciais características da virtualização, estão a redução do espaço físico, do consumo de energia dos equipamentos, da dissipação de calor, das conexões de cabos de rede, tomadas e cabos de energia, entre outras.

Alternativas
Q1651501 Sistemas Operacionais

Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue o próximo item.


Com cluster de alta disponibilidade, os sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso, além disso, conseguem detectar erros se protegendo de possíveis falhas. Por sua vez, o cluster para balanceamento de carga tem como função controlar a distribuição equilibrada do processamento, o que requer monitoramento constante na sua comunicação e em seus mecanismos de redundância, pois, se ocorrer alguma falha, haverá interrupção no funcionamento.

Alternativas
Q1651500 Redes de Computadores

Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue o próximo item.


Um sistema apresenta, ao longo de sua vida, um tempo médio até apresentar falha (MTTF) e um tempo médio de reparo (MTTR). O tempo de vida do sistema é uma sucessão de MTTFs e MTTRs, à medida que vai falhando e sendo reparado. Dessa forma, a disponibilidade do sistema pode ser representada pela relação MTTF / (MTTF + MTTR).

Alternativas
Q1651497 Sistemas Operacionais

A respeito do sistema operacional Linux, julgue o item subsequente.


Nos sistemas UNIX, com o uso do servidor httpd.conf, em vez de serem mantidos diversos serviços executando na máquina, um único processo fica escutando por conexões vindas da rede nas portas específicas dos serviços implementados. Assim que um pedido de conexão chega, o httpd.conf dispara o daemon correspondente ao serviço, repassando a ele a conexão recém-aceita.

Alternativas
Q1651496 Arquitetura de Computadores

Com relação à arquitetura de processadores, julgue o item a seguir.


Os processadores Itanium da Intel oferecem suporte total para aplicativos de 32 bits e 64 bits, e permitem a configuração em sistemas com vários processadores, o que se traduz em desempenho escalável e capacidade para cargas de trabalho de uso intenso do computador. Por outro lado, servidores com tais processadores não substituem servidores corporativos compostos pelas plataformas RISC e mainframe, visto que os processadores Itanium fazem parte de arquiteturas direcionadas ao segmento SOHO (small office home office).

Alternativas
Q1651495 Arquitetura de Computadores

Com relação à arquitetura de processadores, julgue o item a seguir.


Na arquitetura RISC, ao contrário da arquitetura CISC, os processadores são capazes de executar apenas algumas poucas instruções simples. Os processadores RISC, por terem um menor número de circuitos internos, podem trabalhar a frequências mais altas. Com relação ao desempenho, a arquitetura RISC apresenta redução do tamanho do CPI, em troca de maior tamanho do código.

Alternativas
Q1651494 Arquitetura de Computadores

Com relação à arquitetura de processadores, julgue o item a seguir.


Nas máquinas CISC, a complexidade do software é transferida para o hardware, a fim de reduzir o custo global do sistema. Essas máquinas utilizam micro-código, o qual permite a implementação de instruções simples em hardware, ao custo de aumento da CPI (cycles per instruction).

Alternativas
Q1651493 Banco de Dados

Acerca de regras de integridade e otimização de desempenho em banco de dados, julgue o próximo item.


Dadas as suas características, a abordagem de otimização de consultas embasada no custo de execução é mais indicada para consultas interpretadas que para consultas compiladas.

Alternativas
Q1651492 Banco de Dados

Acerca de regras de integridade e otimização de desempenho em banco de dados, julgue o próximo item.


Em um sistema de banco de dados relacional, o processo de otimização faz uso das chamadas estatísticas de bancos de dados armazenadas no catálogo.

Alternativas
Respostas
221: C
222: A
223: D
224: D
225: B
226: E
227: C
228: E
229: C
230: E
231: C
232: C
233: C
234: C
235: E
236: E
237: C
238: E
239: E
240: C