Questões de Concurso Comentadas para analista legislativo - sistemas

Foram encontradas 108 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1984197 Jornalismo
Por um equívoco na checagem e apuração dos fatos, o principal telejornal do país divulgou em transmissão ao vivo em rede nacional um vídeo falso, consistente em montagem feita por meio de técnicas de Inteligência Artificial, no qual, supostamente, Jorge da Silva aparecia cometendo o crime de injúria racial em relação a famosa cantora. No programa do dia seguinte, diante da repercussão do caso, o telejornal, espontaneamente, retificou a informação, afirmando que o vídeo consistia em simulacro. Ainda inconformado, Jorge ingressou com ação judicial buscando a obtenção de direito de resposta.
A esse respeito, indaga-se: a demanda poderá ser julgada procedente?
Alternativas
Q1984194 Redes de Computadores
Alfama Telecom oferece ao mercado de consumo, ao mesmo tempo, serviços de telefonia e de internet por banda larga. A fim de maximizar seus lucros, passa a privilegiar a qualidade das ligações telefônicas, deixando mais lenta para os usuários a velocidade de conexão da internet em serviços e aplicativos que realizam chamadas de vídeo e voz.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Alternativas
Q1984193 Banco de Dados
O sistema de gerenciamento de banco de dados oferece ao administrador diferentes indicadores para obter informações sobre o ambiente. No caso do SGBD SQL Server, quando se trata de analisar a performance de consultas, um dos indicadores observados é o chamado tipo de espera (Wait Type).
Considere que o sistema de controle de pagamentos da metalúrgica Ferro Forte está no SGBD SQL Server, e vem apresentando perda de performance no processo de fechamento da folha de pagamento. O analista de banco de dados constata que o tipo de espera mais comum se refere ao paralelismo do plano de execução (CXPACKECT).
Visando a otimizar a performance da consulta em relação aos recursos de CPU e de memória do servidor, assinale a opção que lista os parâmetros que devem ser ajustados para melhorar o paralelismo. 
Alternativas
Q1984192 Banco de Dados
O particionamento em um SGBD geralmente é empregado em tabelas com grande volume de dados. Como resultado desse processo são gerados conjuntos menores de dados. Essa configuração pode contribuir para melhor desempenho de consultas.
Considere que no banco de dados do sistema financeiro da empresa XPTO exista uma tabela chamada Fatura. Essa tabela possui bilhões de tuplas e não está particionada. O Analista de banco de dados propõe particionar a tabela Fatura utilizando a coluna Ano.
O SGBD utilizado para gerenciar o banco de dados do sistema é o SQL Server. Com relação aos itens que devem ser cumpridos para realizar o particionamento da tabela, analise os itens a seguir:
I. Os componentes fundamentais para particionar a tabela são: elaborar uma função de partição, criar um esquema de partição, especificar novo grupo de arquivos no banco de dados, criar arquivos de dados para cada ano e criar índice clusterizado contendo a coluna utilizada para o particionamento.
II. A função de partição com RANGE RIGHT sobre uma coluna datetime ou datetime2 indica que as tuplas registradas meia noite ficaram em outra partição, ou seja, sendo o primeiro elemento da fragmentação seguinte.
III. A função de partição não permite parâmetro de input dos tipos de dados varchar ou nvarchar.
IV. Se não for especificado o método adotado para criar os intervalos de fragmentação na função de partição por padrão é adotado o RANGE LEFT.
Está correto o que se afirma em
Alternativas
Q1984189 Segurança da Informação
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:
Alternativas
Respostas
1: D
2: B
3: E
4: C
5: D