Magna Concursos

Foram encontradas 360 questões.

3979644 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: CGE-SP
Uma consulta SQL que realiza múltiplos JOINs e filtros sobre tabelas grandes está apresentando lentidão.
As opções a seguir apresentam estratégias recomendadas para otimização, à exceção de uma. Assinale-a.
 

Provas

Questão presente nas seguintes provas
3979643 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: CGE-SP
Sobre as características de bancos NoSQL, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3979642 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: CGE-SP
No SQL Server, uma das práticas recomendadas para otimizar o desempenho de consultas complexas, é o uso de índices compostos. Considere a seguinte situação:
Uma tabela de vendas (Vendas) contém as colunas data_venda, id_cliente, valor_total. Deseja-se otimizar a consulta que filtra registros por id_cliente e ordena por data_venda.
Assinale a opção que indica a configuração de índice mais adequada.
 

Provas

Questão presente nas seguintes provas
3979641 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: CGE-SP
Em um contexto de Governança de Dados, o cumprimento da LGPD (Lei Geral de Proteção de Dados) é essencial. O papel de Data Steward é fundamental para garantir a conformidade e a qualidade dos dados.
No que tange à LGPD e à Qualidade de Dados em um ambiente de Data Governance, assinale a opção que indica a principal responsabilidade do Data Steward. 
 

Provas

Questão presente nas seguintes provas
3979640 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: CGE-SP
Na modelagem de um Data Warehouse para análise de vendas, o arquiteto optou pela modelagem dimensional. A tabela central contém métricas (fato) e é conectada a diversas tabelas de dimensão (tempo, produto, cliente).
Assinale a opção que indica a principal técnica de modelagem dimensional utilizada, em que a tabela central armazena as métricas (o fato), e a desnormalização das tabelas de contexto (dimensões) é intencional para otimizar o desempenho das consultas OLAP.
 

Provas

Questão presente nas seguintes provas
3979639 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Sobre as categorias de soluções de proteção, no contexto de segurança em ambientes cloud-native, avalie as afirmativas a seguir.

I. CWPP (Cloud Workload Protection Platform) é responsável pela análise de vulnerabilidades em imagens de contêineres armazenadas em registries e pelo escaneamento de código de infraestrutura (IaC) antes do deployment, não provendo proteção durante a execução (runtime) das workloads.

II. CSPM (Cloud Security Posture Management) identifica e corrige configurações inadequadas de recursos cloud através de avaliação contínua contra benchmarks de segurança e frameworks de compliance, focando em postura de segurança e misconfigurations como buckets públicos, criptografia desabilitada e security groups permissivos.

III. CNAPP (Cloud Native Application Protection Platform) unifica funcionalidades de CSPM e CWPP em uma plataforma única, adicionando capacidades como análise de IaC, segurança de APIs, CIEM (Cloud Infrastructure Entitlement Management) e correlação de eventos através do ciclo de vida completo de aplicações cloud-native.



Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3979638 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
No contexto da segurança de sistemas de Inteligência Artificial, diversas técnicas de ataque e defesa foram desenvolvidas para lidar com vulnerabilidades específicas de modelos de Machine Learning.
Relacione os tipos de ataques e técnicas de segurança em IA apresentados a seguir, às suas respectivas características.

1. Adversarial Evasion Attack 2. Model Poisoning Attack 3. Model Extraction Attack 4. Adversarial Training

( ) Técnica defensiva que consiste em treinar o modelo utilizando exemplos adversariais junto com dados legítimos para aumentar a robustez do sistema contra perturbações maliciosas.

( ) Ataque realizado durante a fase de inferência, no qual entradas são sutilmente modificadas para induzir o modelo a classificações incorretas, mantendo-se imperceptíveis ao usuário humano.

( ) Ataque executado na fase de treinamento, no qual dados maliciosos são injetados no conjunto de dados de treinamento para comprometer o comportamento do modelo resultante.

( ) Ataque que visa replicar a funcionalidade de um modelo proprietário através de consultas sistemáticas, permitindo ao atacante obter uma cópia funcional sem acesso direto aos parâmetros originais.


Assinale a opção que indica a relação correta, segundo a ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3979637 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Uma equipe identificou que um servidor web crítico foi comprometido por um atacante que explorou uma vulnerabilidade de aplicação. A análise inicial revelou que o atacante instalou uma webshell e está usando o servidor para movimentação lateral na rede. O servidor processa transações financeiras e está em produção atendendo clientes.
O analista de segurança precisa decidir a ação imediata mais adequada na fase de contenção do incidente, conforme boas práticas de resposta a incidentes (NIST SP 800-61 e ISO/IEC 27035).
Assinale a opção que apresenta a estratégia de contenção apropriada para esse cenário.
 

Provas

Questão presente nas seguintes provas
3979636 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
No âmbito da ICP-Brasil, certificados digitais podem ser revogados antes do término da validade quando há comprometimento da chave privada.
Nesse contexto, assinale a opção que apresenta o mecanismo usado para verificar o estado de revogação de certificados digitais em tempo real.
 

Provas

Questão presente nas seguintes provas
3979635 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Considerando técnicas de testes de segurança em aplicações, analise as afirmativas a seguir.

I. SAST (Static Application Security Testing) pode identificar vulnerabilidades de lógica de negócio e falhas de autorização baseadas em contexto de execução, sendo mais efetivo que DAST para detectar quebras de controle de acesso horizontal (IDOR - Insecure Direct Object Reference).

II. IAST (Interactive Application Security Testing) utiliza instrumentação de código para correlacionar entrada de dados com fluxo de execução em runtime, reduzindo falsos positivos em comparação com SAST puro, mas introduzindo overhead de performance que pode inviabilizar uso em ambientes de produção.

III. Fuzzing (Fuzz Testing) é técnica eficaz para identificar vulnerabilidades de corrupção de memória (buffer overflow, use-after-free) em aplicações compiladas, mas tem limitação em detectar falhas de lógica de negócio que requerem sequências específicas de operações válidas.

IV. DAST (Dynamic Application Security Testing) consegue identificar todas as rotas e endpoints de uma API REST automaticamente por meio de spidering, sem necessidade de documentação OpenAPI/Swagger, sendo mais abrangente em cobertura de código que SAST.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas