Magna Concursos

Foram encontradas 1.555 questões.

3822725 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.

O conceito de data lake baseia-se na estruturação rígida dos dados no momento da ingestão (schema-on-write), o que garante integridade imediata e desempenho otimizado em consultas transacionais.

 

Provas

Questão presente nas seguintes provas
3822724 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.

Na modelagem multidimensional, a tabela fato contém os dados de medição quantitativa, está no centro do esquema estrela e tem relação direta com as tabelas dimensão.

 

Provas

Questão presente nas seguintes provas
3822723 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.

O Oracle Data Guard permite a replicação síncrona e assíncrona de dados entre bancos de dados primários e de standby, oferecendo alta disponibilidade e recuperação de desastres.

 

Provas

Questão presente nas seguintes provas
3822722 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens a seguir, que versam acerca da administração do SGBD Oracle, da modelagem de dados multidimensional e do conceito de data lake.

Oracle RMAN (Recovery Manager) é uma ferramenta capaz de realizar apenas backups lógicos de objetos do banco de dados, como tabelas e usuários, de modo que backups físicos são realizados por outras ferramentas, como Data Pump.

 

Provas

Questão presente nas seguintes provas
3822721 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Uma forma usual de atuação de um adware é analisar o conteúdo dos emails para identificar termos-chave de interesse comercial, enviando esses dados para anunciantes que podem, então, enviar emails direcionados ao destinatário.

 

Provas

Questão presente nas seguintes provas
3822720 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Quando servidores de email corporativo estão comprometidos por ataque de spear phishing, é estabelecido um canal persistente que permite ao atacante executar ataques de whaling automatizados sem interação com novas mensagens.

 

Provas

Questão presente nas seguintes provas
3822719 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Os ataques DDoS por botnet sem spoofing não utilizam técnicas como o DNS footprinting, mas, sim, a força bruta de múltiplos dispositivos comprometidos que enviam tráfego malicioso com seus endereços reais.

 

Provas

Questão presente nas seguintes provas
3822718 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os próximos itens, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.

No processo de identificação do usuário no sistema, a autorização é um mecanismo de controle de acesso colocado em prática pelo uso de validações, como credenciais secretas, tokens exclusivos de identificação pessoal ou características biométricas únicas.

 

Provas

Questão presente nas seguintes provas
3822717 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os próximos itens, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.

O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.

 

Provas

Questão presente nas seguintes provas
3822716 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens que se seguem, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.

A autoridade certificadora do tempo (ACT) da ICP-Brasil administra os mecanismos de sincronização e adaptação temporal dos carimbos criptográficos em transações nacionais que perpassam diferentes fusos horários.

 

Provas

Questão presente nas seguintes provas