Questões de Concurso
Para analista legislativo - sistemas
Foram encontradas 185 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A esse respeito, indaga-se: a demanda poderá ser julgada procedente?
A esse respeito, assinale a opção que indica o princípio da Lei Geral de Proteção de Dados Pessoais (Lei nº.13.709/2018) que teria sido violado pela instituição financeira.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Considere que o sistema de controle de pagamentos da metalúrgica Ferro Forte está no SGBD SQL Server, e vem apresentando perda de performance no processo de fechamento da folha de pagamento. O analista de banco de dados constata que o tipo de espera mais comum se refere ao paralelismo do plano de execução (CXPACKECT).
Visando a otimizar a performance da consulta em relação aos recursos de CPU e de memória do servidor, assinale a opção que lista os parâmetros que devem ser ajustados para melhorar o paralelismo.
Considere que no banco de dados do sistema financeiro da empresa XPTO exista uma tabela chamada Fatura. Essa tabela possui bilhões de tuplas e não está particionada. O Analista de banco de dados propõe particionar a tabela Fatura utilizando a coluna Ano.
O SGBD utilizado para gerenciar o banco de dados do sistema é o SQL Server. Com relação aos itens que devem ser cumpridos para realizar o particionamento da tabela, analise os itens a seguir:
I. Os componentes fundamentais para particionar a tabela são: elaborar uma função de partição, criar um esquema de partição, especificar novo grupo de arquivos no banco de dados, criar arquivos de dados para cada ano e criar índice clusterizado contendo a coluna utilizada para o particionamento.
II. A função de partição com RANGE RIGHT sobre uma coluna datetime ou datetime2 indica que as tuplas registradas meia noite ficaram em outra partição, ou seja, sendo o primeiro elemento da fragmentação seguinte.
III. A função de partição não permite parâmetro de input dos tipos de dados varchar ou nvarchar.
IV. Se não for especificado o método adotado para criar os intervalos de fragmentação na função de partição por padrão é adotado o RANGE LEFT.
Está correto o que se afirma em
As tabelas PROFESSOR e ALUNO registram os identificadores únicos, nomes e datas de nascimento de professores e alunos de uma universidade.
Qual das alternativas irá produzir uma lista contendo um único
atributo com todos os nomes de alunos e professores de forma a
não repetir homônimos?
A tabela PUBSTREAM registra os usuários de uma plataforma de streaming de filmes escolhendo seus filmes favoritos. As colunas UsrID e FilmeID compõe a chave primária da tabela.
Cada usuário possui um identificador único UsrID e um nome UsrNome.
Cada filme possui um identificador único FilmeID e um nome FilmeNome. Cada gênero possui um identificador único GenID e um nome GenNome.
O dia em que o usuário "favorita" o filme é registrado na coluna DTFavorito.
A tabela apresentada está desnormalizada. Considerando as dependências funcionais, qual das alternativas descreve a passagem à terceira forma normal (3FN)?
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:
Nesse sentido, assinale a opção que indica a ação efetiva para:
- Prover visibilidade sobre o uso dos serviços externos.
- Controle sobre os cumprimentos das políticas de segurança da informação.
- Proteção contra vazamento de identidades.
O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.
Considere que:
Os equipamentos possuem os seguintes endereços IPs e máscaras:
• Servidor 1: 10.20.1.5 /24
• Servidor 2: 10.20.1.6 /24
• Computador 1: 10.20.1.101/24
• Firewall A – LAN: 10.20.1.1/24
• Firewall A – WAN: 200.212.123.2/30
Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1
O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.
O Servidor 2 possui um serviço ldap rodando na porta 389.
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que
O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.
Considere que:
Os equipamentos possuem os seguintes endereços IPs e máscaras:
• Servidor 1: 10.20.1.5 /24
• Servidor 2: 10.20.1.6 /24
• Computador 1: 10.20.1.101/24
• Firewall A – LAN: 10.20.1.1/24
• Firewall A – WAN: 200.212.123.2/30
Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1
O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.
O Servidor 2 possui um serviço ldap rodando na porta 389.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Sobre o pacote SNMP V3, assinale a afirmativa correta.
Sobre ele, é incorreto afirmar que
Sobre elas, é correto afirmar que
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta.
Essa característica é possível, pois
Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.
Analise o diagrama a seguir.
Em relação ao diagrama, considere que:
• nem todos os elementos da rede estão representados.
• os endereços estão representados no modelo endereço / máscara de rede.
• os elementos listados a seguir têm as seguintes configurações:
Firewall A:
Interface WAN: 200.232.10.23/32
Interface LAN: 10.0.1.1/16
Firewall B:
Interface WAN: 192.178.10.23/32
Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48
• ambos os firewalls também desempenham funções de roteamento e DHCP.
• os switches operam na camada 2 do modelo OSI.
Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.
Analise o diagrama a seguir.
Em relação ao diagrama, considere que:
• nem todos os elementos da rede estão representados.
• os endereços estão representados no modelo endereço / máscara de rede.
• os elementos listados a seguir têm as seguintes configurações:
Firewall A:
Interface WAN: 200.232.10.23/32
Interface LAN: 10.0.1.1/16
Firewall B:
Interface WAN: 192.178.10.23/32
Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48
• ambos os firewalls também desempenham funções de roteamento e DHCP.
• os switches operam na camada 2 do modelo OSI.
O parâmetro correto a ser implantado no arquivo de configuração do site é:
A seguir, estão listadas algumas características de um desses modelos.
I. O provedor de nuvem fica responsável pelo gerenciamento da infraestrutura de servidores, sistemas operacionais, atualizações e outras tarefas administrativas.
II. Acessível pela internet por meio do navegador web.
III. Permite equipes de desenvolvimento colaborarem em todo o ciclo de vida de um aplicativo, incluindo codificação, integração, teste, entrega, implantação e feedback.
As características descritas nos itens I, II e III referem-se a