Questões de Concurso Para analista legislativo - sistemas

Foram encontradas 185 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1984197 Jornalismo
Por um equívoco na checagem e apuração dos fatos, o principal telejornal do país divulgou em transmissão ao vivo em rede nacional um vídeo falso, consistente em montagem feita por meio de técnicas de Inteligência Artificial, no qual, supostamente, Jorge da Silva aparecia cometendo o crime de injúria racial em relação a famosa cantora. No programa do dia seguinte, diante da repercussão do caso, o telejornal, espontaneamente, retificou a informação, afirmando que o vídeo consistia em simulacro. Ainda inconformado, Jorge ingressou com ação judicial buscando a obtenção de direito de resposta.
A esse respeito, indaga-se: a demanda poderá ser julgada procedente?
Alternativas
Q1984195 Direito Digital
Ao solicitar a concessão de crédito ao Banco Dínamo, Veridiana foi surpreendida com o oferecimento de taxa de juros muito acima daquela praticada pelo mercado. Inconformada ao descobrir que o cálculo fora feito unicamente com base em tratamento automatizado de seus dados pessoais, requereu à instituição financeira o acesso a tais dados, bem como às informações a respeito dos critérios e procedimentos utilizados para a tomada da decisão. No relatório apresentado pelo banco, verificou que boa parte dos dados pessoais coletados se referiam, em verdade, a uma sua homônima, que apresentava péssimos índices de crédito.
A esse respeito, assinale a opção que indica o princípio da Lei Geral de Proteção de Dados Pessoais (Lei nº.13.709/2018) que teria sido violado pela instituição financeira.
Alternativas
Q1984194 Redes de Computadores
Alfama Telecom oferece ao mercado de consumo, ao mesmo tempo, serviços de telefonia e de internet por banda larga. A fim de maximizar seus lucros, passa a privilegiar a qualidade das ligações telefônicas, deixando mais lenta para os usuários a velocidade de conexão da internet em serviços e aplicativos que realizam chamadas de vídeo e voz.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Alternativas
Q1984193 Banco de Dados
O sistema de gerenciamento de banco de dados oferece ao administrador diferentes indicadores para obter informações sobre o ambiente. No caso do SGBD SQL Server, quando se trata de analisar a performance de consultas, um dos indicadores observados é o chamado tipo de espera (Wait Type).
Considere que o sistema de controle de pagamentos da metalúrgica Ferro Forte está no SGBD SQL Server, e vem apresentando perda de performance no processo de fechamento da folha de pagamento. O analista de banco de dados constata que o tipo de espera mais comum se refere ao paralelismo do plano de execução (CXPACKECT).
Visando a otimizar a performance da consulta em relação aos recursos de CPU e de memória do servidor, assinale a opção que lista os parâmetros que devem ser ajustados para melhorar o paralelismo. 
Alternativas
Q1984192 Banco de Dados
O particionamento em um SGBD geralmente é empregado em tabelas com grande volume de dados. Como resultado desse processo são gerados conjuntos menores de dados. Essa configuração pode contribuir para melhor desempenho de consultas.
Considere que no banco de dados do sistema financeiro da empresa XPTO exista uma tabela chamada Fatura. Essa tabela possui bilhões de tuplas e não está particionada. O Analista de banco de dados propõe particionar a tabela Fatura utilizando a coluna Ano.
O SGBD utilizado para gerenciar o banco de dados do sistema é o SQL Server. Com relação aos itens que devem ser cumpridos para realizar o particionamento da tabela, analise os itens a seguir:
I. Os componentes fundamentais para particionar a tabela são: elaborar uma função de partição, criar um esquema de partição, especificar novo grupo de arquivos no banco de dados, criar arquivos de dados para cada ano e criar índice clusterizado contendo a coluna utilizada para o particionamento.
II. A função de partição com RANGE RIGHT sobre uma coluna datetime ou datetime2 indica que as tuplas registradas meia noite ficaram em outra partição, ou seja, sendo o primeiro elemento da fragmentação seguinte.
III. A função de partição não permite parâmetro de input dos tipos de dados varchar ou nvarchar.
IV. Se não for especificado o método adotado para criar os intervalos de fragmentação na função de partição por padrão é adotado o RANGE LEFT.
Está correto o que se afirma em
Alternativas
Q1984191 Banco de Dados

Imagem associada para resolução da questão


As tabelas PROFESSOR e ALUNO registram os identificadores únicos, nomes e datas de nascimento de professores e alunos de uma universidade.

Qual das alternativas irá produzir uma lista contendo um único atributo com todos os nomes de alunos e professores de forma a não repetir homônimos?

Alternativas
Q1984190 Banco de Dados
Imagem associada para resolução da questão


A tabela PUBSTREAM registra os usuários de uma plataforma de streaming de filmes escolhendo seus filmes favoritos. As colunas UsrID e FilmeID compõe a chave primária da tabela.
Cada usuário possui um identificador único UsrID e um nome UsrNome.
Cada filme possui um identificador único FilmeID e um nome FilmeNome. Cada gênero possui um identificador único GenID e um nome GenNome.
O dia em que o usuário "favorita" o filme é registrado na coluna DTFavorito.
A tabela apresentada está desnormalizada. Considerando as dependências funcionais, qual das alternativas descreve a passagem à terceira forma normal (3FN)?
Alternativas
Q1984189 Segurança da Informação
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:
Alternativas
Q1984188 Segurança da Informação
Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), onde os usuários têm acesso diretamente aos serviços sem necessidade de estar na rede da empresa.
Nesse sentido, assinale a opção que indica a ação efetiva para:
- Prover visibilidade sobre o uso dos serviços externos.
- Controle sobre os cumprimentos das políticas de segurança da informação.
- Proteção contra vazamento de identidades. 
Alternativas
Q1984187 Redes de Computadores

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que
Alternativas
Q1984186 Segurança da Informação

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Alternativas
Q1984185 Redes de Computadores
O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a estrutura de um pacote.
Imagem associada para resolução da questão

Sobre o pacote SNMP V3, assinale a afirmativa correta.
Alternativas
Q1984184 Redes de Computadores
O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores.
Sobre ele, é incorreto afirmar que
Alternativas
Q1984183 Redes de Computadores
O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para avaliar a performance da rede.
Sobre elas, é correto afirmar que
Alternativas
Q1984182 Redes de Computadores
Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos switches que compõem a rede, o gestor da empresa precisa tomar uma decisão.
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta.
Alternativas
Q1984181 Redes de Computadores
O Protocolo OSPF Open Shortest Path First é um protocolo aberto (open), pois sua especificação se encontra em um documento de domínio público. Uma de suas características é que, ao utilizá-lo, um roteador não precisa manter uma tabela com todas as rotas possíveis na rede.
Essa característica é possível, pois
Alternativas
Q1984180 Redes de Computadores

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.




Em relação ao diagrama, considere que:


 nem todos os elementos da rede estão representados.


• os endereços estão representados no modelo endereço / máscara de rede.


 os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


 ambos os firewalls também desempenham funções de roteamento e DHCP.


 os switches operam na camada 2 do modelo OSI.

Há uma aplicação no Computador 2 que deseja acessar um serviço disponível na rede do Firewall A, porém a porta de comunicação TCP necessária não é conhecida pela aplicação. Nesse sentido, assinale a opção que descreve corretamente um mecanismo que resolve este problema.
Alternativas
Q1984178 Redes de Computadores

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.




Em relação ao diagrama, considere que:


 nem todos os elementos da rede estão representados.


• os endereços estão representados no modelo endereço / máscara de rede.


 os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


 ambos os firewalls também desempenham funções de roteamento e DHCP.


 os switches operam na camada 2 do modelo OSI.

Considerando que o firewall irá atuar como DHCP para a sua rede interna, assinale a opção que representa um endereço válido possível para o computador 3.
Alternativas
Q1984177 Sistemas Operacionais
Um analista de TI pretende habilitar o mecanismo CORS para um site hospedado no servidor web nginx 1.18.
O parâmetro correto a ser implantado no arquivo de configuração do site é:
Alternativas
Q1984175 Sistemas Operacionais
Nos últimos anos, a adoção de ambientes em nuvem cresceu expressivamente. Modelos de serviços em nuvem facilitam a criação de soluções tecnológicas modernas de maneiras diferentes.
A seguir, estão listadas algumas características de um desses modelos.
I. O provedor de nuvem fica responsável pelo gerenciamento da infraestrutura de servidores, sistemas operacionais, atualizações e outras tarefas administrativas.
II. Acessível pela internet por meio do navegador web.
III. Permite equipes de desenvolvimento colaborarem em todo o ciclo de vida de um aplicativo, incluindo codificação, integração, teste, entrega, implantação e feedback.
As características descritas nos itens I, II e III referem-se a
Alternativas
Respostas
1: D
2: E
3: B
4: E
5: C
6: D
7: C
8: D
9: B
10: E
11: C
12: C
13: A
14: D
15: E
16: D
17: C
18: D
19: A
20: E