Magna Concursos

Foram encontradas 368 questões.

2631670 Ano: 2023
Disciplina: Informática
Banca: FUNDATEC
Orgão: BRDE
Qual das alternativas abaixo apresenta um comando SQL capaz de copiar todas as colunas de uma tabela para outra tabela, considerando que os tipos de dados nas tabelas de origem e destino sejam correspondentes?
 

Provas

Questão presente nas seguintes provas
2631669 Ano: 2023
Disciplina: Informática
Banca: FUNDATEC
Orgão: BRDE
Enunciado 3258202-1
Figura 1 – Tabela AREA
Considerando a tabela apresentada na Figura 1, quantos registros serão atualizados pelo comando SQL abaixo?
UPDATE AREA SET ID_AREA_SUPERIOR = 5 WHERE ID_AREA_SUPERIOR BETWEEN 0 AND 3;
 

Provas

Questão presente nas seguintes provas
2631668 Ano: 2023
Disciplina: Informática
Banca: FUNDATEC
Orgão: BRDE
Enunciado 3258201-1
Figura 1 – Tabela AREA
Considerando a tabela apresentada na Figura 1, qual resultado será retornado pelo comando SQL abaixo?
SELECT COUNT(ID) FROM AREA WHERE NOME LIKE 'D%';
 

Provas

Questão presente nas seguintes provas
2631667 Ano: 2023
Disciplina: Informática
Banca: FUNDATEC
Orgão: BRDE
Enunciado 3258200-1
Figura 1 – Tabela AREA
Considerando a tabela apresentada na Figura 1, qual o comando SQL poderá ser executado para que sejam retornados os nomes das áreas que possuem uma área superior e os respectivos nomes de suas áreas superiores.
 

Provas

Questão presente nas seguintes provas
2631666 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo:
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2631665 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: BRDE
Relacione a Coluna 1 à Coluna 2, associando uma prática da Gestão de Serviços (ITIL v4) a um indicador chave de desempenho (KPI – Key Performance Indicator) adequado para avaliar o desempenho da prática na organização.
Coluna 1 1. Gestão de Capacidade e Desempenho. 2. Gestão de Disponibilidade. 3. Gerenciamento de Implantação. 4. Validação e teste de serviço. 5. Gerenciamento de Continuidade de Serviços.
Coluna 2 ( ) Percentagem de Teste de Aceitação de Serviços não foram aprovadas pelo cliente. ( ) Número de interrupções de serviço. ( ) Tempo de resolução para gargalos de capacidade identificados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2631664 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: BRDE
Assinale a alternativa que NÃO faz parte da prática Gestão de Incidentes no ITIL v4.
 

Provas

Questão presente nas seguintes provas
2631663 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: BRDE
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:
 

Provas

Questão presente nas seguintes provas
2631662 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: BRDE
Em sistemas computacionais nos quais múltiplos usuários compartilham recursos (memórias, programas, processadores etc.) é necessário empregar medidas de proteção e segurança. No sistema operacional (SO) Linux, medidas de segurança estão disponíveis em diversos níveis: usuários individuais, grupo de usuários e administradores, para citar alguns. Suponha que um usuário user1 de um SO Unix ou Linux deseja compartilhar o acesso a uma parte da sua hierarquia de arquivos, localizada a partir e sob o diretório dir1. Ele deseja compartilhar esses arquivos com todos os usuários de seu grupo e apenas com esses, para fins de leitura e execução, mantendo permissões plenas para si próprio nesta região de seu sistema de arquivos. Suponha ainda que dir1 está localizado imediatamente sob o diretório raiz (home) de user1, e que o diretório raiz já está compartilhado para leitura e execução com os usuários do grupo de user1. Estando user1 com um shell de comandos ativo no seu diretório raiz, um comando que garante o compartilhamento definido e apenas este é:
Nota: pr_user1> representa o prompt de comando do shell ativo.
 

Provas

Questão presente nas seguintes provas
2631661 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FUNDATEC
Orgão: BRDE

Considere a tabela EMPREGADOS definida abaixo em SQL.

Create table EMPREGADOS

(CODEMP INT PRIMARY KEY,

NOMEEMP VARCHAR(300) NOT NULL UNIQUE,

FUNCAO INT CHECK(FUNCAO BETWEEN 1 AND 5),

SALARIO FLOAT NOT NULL,

DEPTO INT NOT NULL);

Sobre esta tabela, foi definido um índice primário (codemp – chave primária), e dois índices secundários, um sobre nomeemp, e outro sobre funcao.

Uma pessoa do desenvolvimento reclamou à DBA que algumas de suas consultas sobre essa tabela estavam muito demoradas, e pediu apoio para melhoria do desempenho. A DBA examinou o plano de execução das consultas e, em vez de uma solução sobre o esquema da base de dados, sugeriu a reescrita das consultas.

Enunciado 3258289-1

Qual, dentre as consultas reescritas, melhorou o desempenho da consulta original porque resultou, no plano de consulta, em uma operação (mais eficiente) sobre um índice?

 

Provas

Questão presente nas seguintes provas