Questões de Concurso Para tcu

Foram encontradas 3.450 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q58511 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.
Alternativas
Q58510 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.
Alternativas
Q58509 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.
Alternativas
Q58508 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.
Alternativas
Q58507 Banco de Dados
Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.
F posiciona-se em local compatível com o gerenciador de run-time.
Alternativas
Q58506 Banco de Dados
Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.
I posiciona-se em local compatível com o plano de consulta.
Alternativas
Q58505 Banco de Dados
Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.
A posiciona-se em local compatível com o catálogo do SGBD.
Alternativas
Q58504 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O resultado da consulta abaixo produzirá um conjunto de resultados com quatro tuplas, e o valor 23 estará presente na segunda tupla, terceira coluna.

Imagem 018.jpg
Alternativas
Q58503 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O resultado da consulta abaixo produzirá um result set com 7 linhas, no qual a última coluna da última tupla apresentada apresenta o valor 24.

Imagem 017.jpg
Alternativas
Q58502 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O Ministerio 1 oferece duas opções de interface para envio de e-mail aos seus usuários.
Alternativas
Q58501 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O modelo de dados está na terceira forma normal.
Alternativas
Q58500 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Tendo em vista a criação, na arquitetura proposta, de um conjunto de datamarts integradas, deve-se sugerir o compartilhamento das tabelas de dimensões entre as tabelas de fatos, de modo que cada tabela de fatos possua a mesma quantidade de dimensões comuns.
Alternativas
Q58499 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Se, visando à criação de uma datamart cujo objetivo é analisar o processo de disponibilidade de serviços online prestados pelas organizações monitoradas, criar-se uma tabela de fatos que representa a quantidade de horas de disponibilidade diária de cada serviço provido por cada órgão, nesse caso, será correto afirmar que, nessa datamart, em vez do uso de um esquema do tipo floco de neve (snow flake), será viável o uso de um esquema do tipo estrela, e as dimensões poderão ser: tipo de serviço; órgão prestador do serviço; data em que o serviço foi disponibilizado. Na tabela fatos dessa datamart, uma das colunas deverá conter o quantitativo de horas de disponibilidade.
Alternativas
Q58498 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Os dados de controle de processamento da camada Imagem 013.jpgserão acessíveis a poucos funcionários servidores da organização de monitoramento e controle. A fim de agilizar o processo de extração, transformação e carga dos dados operacionais, estes devem ser armazenados de forma denormalizada na camada Imagem 014.jpg
Alternativas
Q58497 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

A mineração de dados no sistema com a arquitetura acima, se aplicável a todo o conjunto de informações produzidas em decorrência das atividades da organização de monitoramento, contribuirá diretamente para o aprimoramento dos indicadores de desempenho das organizações monitoradas.
Alternativas
Q58496 Banco de Dados
Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

No cenário apresentado, a produção dos dados online de cada organização monitorada deverá ser efetuada por meio das ferramentas apresentadas nas camadas Imagem 011.jpg
Alternativas
Q58495 Banco de Dados
Imagem 007.jpg

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informações apresentadas e dos
conceitos de administração de banco de dados Oracle, julgue o item a seguir.
Ao se ativar a opção Imagem 008.jpgTablespaces, será apresentada ao usuário uma lista de registros de uma tabela do banco de dados, na qual cada registro está diretamente associado a um arquivo físico do sistema de arquivos local do computador que está executando o SGBD.
Alternativas
Q58494 Banco de Dados
Imagem 007.jpg

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informações apresentadas e dos
conceitos de administração de banco de dados Oracle, julgue o item a seguir.
Por intermédio da opção Object Browser, na interface apresentada, o usuário terá acesso à lista parcial de tabelas, visões, procedures em PL/SQL e outros objetos existentes no SGBD.
Alternativas
Q58493 Banco de Dados
Imagem 006.jpg

A figura acima apresenta a arquitetura de uma aplicação de alta disponibilidade na plataforma Oracle. Julgue o item que se segue,
relativo às informações apresentadas e aos conceitos de banco de dados.
O diagrama sugere que, no caso da indisponibilidade do servidor de aplicação e da base de dados de produção no sítio primário, serão reiniciadas as sessões de trabalho dos usuários que foram estabelecidas na camada web.
Alternativas
Q58492 Banco de Dados
Imagem 006.jpg

A figura acima apresenta a arquitetura de uma aplicação de alta disponibilidade na plataforma Oracle. Julgue o item que se segue,
relativo às informações apresentadas e aos conceitos de banco de dados.
A arquitetura apresentada sugere que a solução de continuidade adotada pela organização é do tipo warm-site ou hot-site e que a solução poderá suportar um RPO (Recovery Point Objective) de frações de segundo.
Alternativas
Respostas
2101: C
2102: E
2103: C
2104: C
2105: E
2106: C
2107: C
2108: E
2109: C
2110: C
2111: E
2112: E
2113: C
2114: C
2115: E
2116: E
2117: E
2118: E
2119: E
2120: C