Magna Concursos

Foram encontradas 130 questões.

2982956 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Câm. Deputados

Quando mencionada, considere a tabela relacional intitulada fibo, com duas colunas, cuja instância, não necessariamente nessa ordem, é exibida a seguir.

Tabela fibo

P N
1 0
2 1
3 1
4 2
5 3
6 5
7 8
8 13
9 21
10 34

A coluna da esquerda enumera as linhas, continuamente, e a coluna da direita armazena os dez primeiros elementos da sequência de Fibonacci, na qual os dois primeiros termos são 0 e 1, por definição, e cada termo subsequente é a soma dos dois termos anteriores.

----------------------------------------------------------------

Suponha que a tabela fibo, apresentada anteriormente, tenha sido danificada, e sua instância corrente seja a que segue.

P N
1 0
2 1
3 1
6 5
7 8

Para restaurar a tabela, foi produzido o comando SQL a seguir.

insert into fibo
  select f2.P + 1, f1.N + f2.N
    from fibo f1, fibo f2
    where f1.P = f2.P - 1
      and f2.P < 10
      and not exists
        (select * from fibo f3
           where f1.N + f2.N = f3.N and f3.P > f2.P)

A instância da tabela fibo, anteriormente apresentada, foi danificada na primeira coluna em algumas linhas, com exceção das duas primeiras linhas, como mostrado a seguir.

P N
1 0
2 1
0 1
5 2
4 3
6 5
3 8
0 13
8 21
10 34

Para a restauração da instância da tabela fibo a partir desse estado, foram preparados três comandos SQL.

  1. update fibo
    set fibo.P = (select sum(1) from fibo f1
    where f1.N <= fibo.N)
    where fibo.P > 2
  2. update fibo
    set fibo.P = (select sum(1) from fibo f1
    where f1.N <= fibo.N
    group by f1.N)
    where fibo.P > 2
  3. update fibo
    set fibo.P = select sum(1) from fibo f1
    where f1.N < fibo.N
    and fibo.P > 2

     

Com relação ao emprego desses comandos, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2982955 Ano: 2023
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Câm. Deputados

Quando mencionada, considere a tabela relacional intitulada fibo, com duas colunas, cuja instância, não necessariamente nessa ordem, é exibida a seguir.

Tabela fibo

P N
1 0
2 1
3 1
4 2
5 3
6 5
7 8
8 13
9 21
10 34

A coluna da esquerda enumera as linhas, continuamente, e a coluna da direita armazena os dez primeiros elementos da sequência de Fibonacci, na qual os dois primeiros termos são 0 e 1, por definição, e cada termo subsequente é a soma dos dois termos anteriores.

----------------------------------------------------------------

Suponha que a tabela fibo, apresentada anteriormente, tenha sido danificada, e sua instância corrente seja a que segue.

P N
1 0
2 1
3 1
6 5
7 8

Para restaurar a tabela, foi produzido o comando SQL a seguir.

insert into fibo
  select f2.P + 1, f1.N + f2.N
    from fibo f1, fibo f2
    where f1.P = f2.P - 1
      and f2.P < 10
      and not exists
        (select * from fibo f3
           where f1.N + f2.N = f3.N and f3.P > f2.P)

À luz das características de funcionamento do SQL, o número mínimo de vezes que esse comando deve ser acionado para restaurar a instância original, é

 

Provas

Questão presente nas seguintes provas
2982954 Ano: 2023
Disciplina: Informática
Banca: FGV
Orgão: Câm. Deputados
Analise as operações bitwise do JavaScript, exibidas a seguir.
4 & 1
7 | 2
~ -5
9 >> 2
9 >>> 1
Os valores de cada uma dessas expressões, na ordem, são:
 

Provas

Questão presente nas seguintes provas

Analise o código Java a seguir, exibido com um trecho omitido.

import java.util.ArrayList;

public class Main {

public static void main(String[] args) {

ArrayList<Integer> x = new ArrayList<Integer>();

x.add(100); x.add(200); x.add(300);

x.forEach( -------------------- );

}

}

Quando executado, esse código deve exibir as linhas a seguir.

100

200

300

Assinale a expressão lambda que deve substituir o trecho tracejado para produzir esse resultado.

 

Provas

Questão presente nas seguintes provas
No contexto do Microsoft Active Directory, as ferramentas “Resultant Set of Policy” (RSoP) e “gpresult” são utilizadas para
 

Provas

Questão presente nas seguintes provas
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
 

Provas

Questão presente nas seguintes provas
Os frameworks de segurança da informação e segurança cibernética são ferramentas cruciais para orientar as organizações na proteção de seus ativos digitais. Eles oferecem uma estrutura padronizada para identificar, prevenir e responder a ameaças cibernéticas.

Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:

1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.

Assinale a opção que indica a relação correta, na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
No contexto da gestão de riscos em segurança da informação e avaliação de segurança de produtos de TI, a ISO/IEC 27005 e a ISO/IEC 15408 são normas internacionalmente reconhecidas.

Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas às soluções para Segurança da Informação:

I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.

Está correto apenas o que se afirma em
 

Provas

Questão presente nas seguintes provas
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas