Questões de Concurso Para mpe-ba

Foram encontradas 1.755 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2100915 Banco de Dados
Analise o banco de dados de uma determinada empresa: Imagem associada para resolução da questão
Figura 2: Tabela Cliente.
Imagem associada para resolução da questão

Imagem associada para resolução da questão


Para fazer uma consulta ao banco de dados para listar em ordem alfabética quais clientes têm pedidos com prazo de entrega igual ou superior a quinze dias e que pertencem aos estados de São Paulo (‘SP’) ou de Minas Gerais (‘MG’), o seguinte comando deverá ser utilizado:
Alternativas
Q2100914 Governança de TI
Considerando a Resolução CNMP nº 102/2013 e a Resolução nº 171/2017, analise as afirmativas a seguir.

I. A Resolução nº 171/2017 institui a Política Nacional de Tecnologia da Informação do Ministério Público (PNTI-MP); a Resolução CNMP nº 102/2013 disciplina no âmbito do Ministério Público Brasileiro, procedimentos relativos à contratação de soluções de Tecnologia da Informação.
II. A Política Nacional de Tecnologia da Informação do Ministério Público (PNTIMP) tem por finalidade alinhar as práticas de governança e gestão de TI em todas as unidades e os ramos do Ministério Público, viabilizando a elevação do grau de maturidade da governança e da gestão de TI.
III. A Resolução nº 171/2017 disciplina no âmbito do Ministério Público Brasileiro, procedimentos relativos à contratação de soluções de Tecnologia da Informação; a Resolução CNMP nº 102/2013 institui a Política Nacional de Tecnologia da Informação do Ministério Público (PNTI-MP).
IV. Nos procedimentos relativos à contratação de soluções de Tecnologia da Informação, poderão ser objeto de contratação: mais de uma Solução de Tecnologia da Informação em um único contrato; e, gestão de processos de Tecnologia da Informação, incluindo gestão de segurança.

Está correto o que se afirma apenas em 
Alternativas
Q2100913 Banco de Dados
Analise o diagrama entidade-relacionamento de um determinado hotel:
Imagem associada para resolução da questão

Na transposição do Diagrama Entidade Relacionamento (DER) para o diagrama de tabelas relacionais, quais tabelas seriam criadas?
Alternativas
Q2100912 Segurança da Informação
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em 
Alternativas
Q2100911 Segurança da Informação
Criptografia é “codificar dados de modo que só possam ser decodificados por indivíduos específicos”. Encriptar e decriptar dados é um criptossistema que, normalmente, envolve um algoritmo, conhecido como cifra, e combina os dados originais, conhecidos como texto claro, com uma ou mais chaves. Uma chave é uma sequência de números ou caracteres conhecidos apenas pelo emissor e/ou destinatário. A mensagem secreta é texto cifrado.
(KIM e SOLOMON, 2014, p. 214.)


Considerando o exposto, analise as afirmativas a seguir.
I. Criptografia: cumpre quatro objetivos de segurança: confidencialidade; integridade; autenticação; e, usabilidade.
II. Criptografia de chave assimétrica: usa uma cifra com duas chaves separadas – uma para encriptação e outra para decriptação.
III. Assinatura digital: vincula uma mensagem ou dados a uma entidade específica. Pode ser também uma imagem de uma assinatura reproduzida eletronicamente.
IV. Infraestrutura de chave pública: é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar; gerenciar; distribuir; usar; armazenar; e, revogar certificados digitais.

Está correto que se afirma apenas em
Alternativas
Respostas
386: B
387: A
388: E
389: C
390: C