Foram encontradas 544 questões.
Auditoria é a investigação dos procedimentos, processos e práticas relativas ao sistema de gerenciamento de banco de dados de um determinado órgão público. Os auditores se baseiam no histórico de mudanças ocorridas (log) nos dados armazenados em um determinado sistema.
Para manter um registro de todas as atualizações realizadas no banco de dados e de usuários em particular que aplicaram cada atualização, é utilizado o log do sistema. O log do sistema inclui uma entrada para cada operação aplicada ao banco de dados.
Sistemas de banco de dados baseados em PostgreSQL possuem a função trigger para a criação de logs. Essa função é muito utilizada para atualizar o log do sistema toda vez que uma determinada operação no banco de dados é realizada.
Mais especificamente, quando o trigger está associado a tabelas de dados, ele somente pode ser executado
Provas
O modelo completo de Governança de TI é composto de várias partes, conhecidas como componentes, que vão sendo construídas e implantadas de acordo com as prioridades, necessidades e disponibilidades da organização.
A Governança de TI possui oito componentes típicos, que são: riscos e compliance, avaliação independente, gestão da mudança organizacional, alinhamento estratégico, gestão de desempenho, comunicação, gerenciamento de recursos e entrega de valor.
Avalie se o componente de riscos e compliance envolve os seguintes aspectos:
I. O processo de avaliar a prontidão para a mudança das áreas de TI, em função da implantação de inovações em processos de gestão e operacional, do planejamento da mudança, do estabelecimento de mecanismos de recompensas para a mudança e do gerenciamento da implantação da mudança.
II. A definição da tolerância de riscos da organização e na avaliação conjunta dos riscos com o negócio, assim como na garantia de que a TI está aderente com os requisitos de compliance externos e internos.
III. A interação entre a TI e a alta administração no sentido de estabelecer os mecanismos de direitos decisórios, assim como a obtenção dos direcionadores estratégicos e objetivos de negócio que irão afetar a TI, bem como a sua contribuição para a operação e objetivos do negócio.
Está correto o que se apresenta em
Provas
No contexto de auditoria e compliance, a pilha ELK Stack (Elasticsearch, Logstash e Kibana) pode ser utilizada para monitorar e identificar atividades suspeitas no banco de dados que possam comprometer dados pessoais.
Considerando suas funcionalidades, assinale a afirmativa correta sobre o uso da ELK Stack em auditoria.
Provas
A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de informações sensíveis.
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.
I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.
Acerca do estado dos dados nas três afirmativas, é correto afirmar que
Provas
- Arquitetura e Design de SoftwareArquitetura de Sistemas de Informação
- Qualidade de SoftwareQualidade da Informação
O guia DAMA-DMBOK® prevê onze dimensões de Qualidade de Dados que devem ser atingidas para considerar um dado de qualidade. As dimensões recomendadas pelo guia são: acuracidade, completude, consistência, valor corrente, precisão, privacidade, razoabilidade, integridade referencial, em tempo adequado, unicidade e validade.
A dimensão que indica se o tempo de resposta e acesso aos dados é satisfatório para os requisitos de uso é a
Provas
No contexto de Big Data, novas ferramentas e novos modelos de armazenamento de dados foram criados para atender às necessidades de flexibilidade, disponibilidade, escalabilidade e desempenho das aplicações, muitas vezes sacrificando uma ou mais propriedades ACID.
Assinale a opção que apresenta, respectivamente, uma ferramenta que trata do modelo de dados orientado a colunas e outra, do modelo orientado a documentos.
Provas
Um armazém de dados (Data Warehouse - DW) é um conjunto de dados que atende a quatro propriedades: orientado por assunto, conciso e integrado, variável com o tempo e não volátil.
Para atender à propriedade de não volatilidade
Provas
Suponha que o TCE-RR adote a estratégia de backup diferencial, com execução diária, e realize um backup completo apenas uma vez por semana. No quinto dia após o backup completo, um incidente ocorre algumas horas depois da execução do backup diferencial diário, que foi realizado com sucesso, exigindo a restauração dos dados para o ponto mais recente possível.
Sobre o processo de recuperação nesse caso, assinale a afirmativa correta.
Provas
O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais.
Assinale a afirmativa correta acerca do funcionamento do RBAC.
Provas
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalização4FN: Quarta Forma Normal
- Banco de Dados RelacionalNormalização5FN: Quinta Forma Normal
O conceito de dependência funcional é fundamental na análise de esquemas relacionais, sendo uma ferramenta básica para medir a adequação dos agrupamentos de atributos. Dependências funcionais podem ser utilizadas para descrever melhor um esquema de relação ao especificar restrições que devem ser mantidas entre seus atributos.
As dependências funcionais problemáticas podem ser eliminadas por meio do processo de normalização, buscando alcançar as várias formas normais.
As formas normais que buscam eliminar novos conceitos de dependência funcional que são extensões e especializações do conceito original são
Provas
Caderno Container