Magna Concursos

Foram encontradas 245 questões.

3693954 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: MPE-RJ
O programa Excel suporta diversos formatos específicos de leitura de planilhas.
As extensões suportadas pelo programa para leituras de pastas de trabalho binário e links simbólicos, são respectivamente
 

Provas

Questão presente nas seguintes provas
3693953 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: MPE-RJ
Jonas está utilizando um programa que apresentou um mal funcionamento no sistema operacional Windows 11. Ele foi informado pela equipe técnica da procuradoria que deveria utilizar o gestor de tarefas e finalizar a tarefa.
A tecla de atalho de teclado que Jonas deve utilizar para ter acesso ao gestor de trabalho é.
 

Provas

Questão presente nas seguintes provas
3693952 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPE-RJ
Para utilizar a internet é necessário utilizar conexões entre computadores ligados em rede, com isso se estabelece o tráfego de pacotes. Com relação às conexões e tráfego, analise os itens a seguir

I. A velocidade de download se refere à rapidez com que um arquivo pode ser baixado de um serviço na Internet para um computador, sendo, em geral, maior a que a velocidade de upload.
II. As velocidades máximas de upload e de download sempre são iguais, ambas são medidas em bits por segundo e podem variar ao longo do dia.
III. A velocidade de upload se refere à rapidez com que um arquivo pode ser recebido por um serviço na Internet, sendo, em geral, igual a velocidade de download.

Está correto o que se afirmar em:
 

Provas

Questão presente nas seguintes provas
3693951 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
 

Provas

Questão presente nas seguintes provas
3693950 Ano: 2025
Disciplina: Informática
Banca: FGV
Orgão: MPE-RJ
Muitos documentos possuem conteúdos sensíveis e só devem ser acessados por pessoas autorizadas, sendo possível implementar uma senha para acesso de leitura e ou manipulação. Com relação aos caminhos de criação de senhas para proteção dos documentos no Word, analise os itens a seguir

I. selecionar o comando “restringir edição com senha” do menu arquivos > informações > proteger documento.
II. selecionar o botão “adicionar assinatura digital com senha” do menu proteger > informações > proteger documento.
III. selecionar a opção “criptografar com senha” do menu arquivo > informações > proteger documento.

Está correto o que se afirmar em:
 

Provas

Questão presente nas seguintes provas
3693949 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3693948 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-RJ
Uma das maneiras de impedir a ocorrência de deadlocks em bancos de dados relacionais é usar protocolos de prevenção de deadlocks que podem implementar diversas estratégias.
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
 

Provas

Questão presente nas seguintes provas
3693947 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-RJ
Normalização de dados é um processo que organiza informações em tabelas e relações entre elas, ela tem como objetivo é reduzir a redundância de dados e melhorar o desempenho. No entanto, esse processo não é livre de problemas.
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.

I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.

II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.

III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693946 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-RJ
A replicação em bancos de dados em ambientes distribuídos é um tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.

( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.

( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3693945 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: MPE-RJ
Apache Cassandra é um banco de dados NoSQL de natureza distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.

I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.

II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.

III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas