Questões de Concurso
Nível médio
Foram encontradas 523.566 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um aplicativo que armazene dados sensíveis criptografados em um banco de dados usando criptografia automática garante que esses dados, quando recuperados, estejam isentos de serem indevidamente capturados, mesmo que haja uma falha de injeção de SQL.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
No Brasil, a assinatura digital foi regulamentada pela Lei Geral de Proteção de Dados, que dispõe sobre o processo de emissão, distribuição, validação e revogação dos certificados digitais para sistemas e pessoas.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.
Considerando a tabela de fato apresentada inicialmente e as tabelas de dimensão a ela subsequentes, julgue o item a seguir, referente à modelagem dimensional de dados.
A tabela fato_processos deveria conter informações detalhadas acerca do nome do juiz e do ano de referência, para otimizar a consulta direta, eliminando-se a necessidade de dimensões.
Considerando a tabela de fato apresentada inicialmente e as tabelas de dimensão a ela subsequentes, julgue o item a seguir, referente à modelagem dimensional de dados.
A granularidade da tabela fato_processos é definida em nível de evento por processo, de forma que cada registro nessa tabela representa uma movimentação judicial específica, enquanto as dimensões agregam atributos descritivos necessários para contextualizar a análise multidimensional.
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
A análise preditiva utiliza algoritmos estatísticos e modelos de machine learning para identificar padrões históricos nos dados e projetar tendências futuras, de forma a guiar decisões proativas e permitir a antecipação de cenários críticos para o negócio.
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
O ROLAP (relational OLAP) armazena os dados exclusivamente em estruturas multidimensionais, como cubos OLAP, ignorando bancos de dados relacionais para processamento analítico.
Acerca de business intelligence, ETL e OLAP, julgue o item que se segue.
Na transformação avançada do ETL, a derivação de dados cria novos atributos ou métricas a partir de colunas existentes, usando cálculos complexos e funções analíticas para enriquecer o dataset e suportar análises preditivas e segmentações contextuais.
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
A execução da seguinte consulta SQL retornará o nome dos funcionários e seus respectivos departamentos e salários.
SELECT f.nome, d.nome_departamento, f.salario
FROM funcionarios f INNER JOIN departamentos d
ON f.id_departamento = d.id;
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
A execução da seguinte consulta SQL resultará uma lista com a média de salários de cada departamento.
SELECT d.nome_departamento, AVG(f.salario) AS
salario_medio
FROM funcionarios f
INNER JOIN departamentos d
ON f.id_departamento = d.id
WHERE salario_medio > 4000.00
GROUP BY d.nome_departamento;
A partir das tabelas departamento e funcionario precedentes, julgue o item a seguir, relativo a SQL.
O resultado da seguinte consulta SQL será uma lista com os departamentos cadastrados e a quantidade de empregados de cada um deles.
SELECT d.nome_departamento AS departamento,
COUNT(f.id) AS total_empregados
FROM departamentos d
LEFT JOIN funcionarios f
ON d.id = f.id_departamento
GROUP BY d.id, d.nome_departamento;
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
No SQL Server, o keyset-driven cursor mantém uma cópia completa dos dados no momento em que é aberto, e qualquer alteração feita nos dados subjacentes não é refletida no cursor, tornando-o semelhante a um static cursor.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
O parallel scan do PostgreSQL permite a divisão de uma operação de leitura e escrita de tabela entre vários processos, distribuindo a carga de trabalho e aproveitando o paralelismo do hardware para melhorar o desempenho de consultas em tabelas extensas.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
No MySQL, o InnoDB suporta transações ACID, bloqueio em nível de linha e MVCC (multi-version concurrency control) e organiza dados em um índice clustered pela chave primária.
A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.
As B-trees são uma estrutura de dados fundamental utilizada no MySQL para implementar índices, sendo amplamente suportadas por mecanismos de armazenamento como InnoDB e MyISAM.
O nível de isolamento serializable garante que uma transação opere como se fosse executada isoladamente, o que previne leituras sujas, leituras não repetíveis e leituras fantasmas.