Magna Concursos

Foram encontradas 24.509 questões.

3361950 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1
Provas:

Roberta, funcionária da ORG_A, está utilizando instruções em SQL para fazer inclusões, alterações e exclusões de registros em um banco de dados que contém as informações de funcionários que participaram de determinados treinamentos promovidos pela ORG_A. Roberta notou algumas anomalias de exclusão, pois, ao comandar a instrução SQL para excluir um funcionário desligado da organização, alguns treinamentos desapareceram.

Considerando que as instruções em SQL executadas por Roberta estão sintática e semanticamente corretas, a modelagem do banco de dados possui problemas relacionados à existência de:

 

Provas

Questão presente nas seguintes provas
3361913 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.

Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):

 

Provas

Questão presente nas seguintes provas
3361902 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Augusto recebeu um arquivo de texto contendo a lista dos equipamentos utilizados no Centro de Dados do Tribunal e precisa inseri-los no banco de dados de um sistema que é usado para gerenciar o patrimônio de TI.

Para criar um registro em uma tabela em um banco de dados utilizando SQL, deve-se usar o comando:

 

Provas

Questão presente nas seguintes provas
3361900 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Amanda, administradora de banco de dados (DBA) da empresa X, está efetuando ajustes em seu sistema de banco de dados (SGBD) Oracle. Ela identificou que a tablespace de UNDO default não foi criada corretamente, o que está acarretando muitas falhas nas transações executadas. Amanda resolveu criar uma nova tablespace de UNDO, conforme script a seguir.

create undo tablespace UNDOTBS1

datafile 'undotbs_01.dbf'

size 100M

autoextend on;

Na tentativa de tornar default do banco de dados a tablespace UNDOTBS1, Amanda poderá:

 

Provas

Questão presente nas seguintes provas
3361899 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro.

Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a):

 

Provas

Questão presente nas seguintes provas
3361810 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Joana está elaborando um Diagrama Entidade Relacionamento para representar que a entidade Processo Judicial possui nenhum ou vários Réus.

Na Notação Crow's foot (Pé de Galinha), para representar esse relacionamento, Joana deve utilizar a notação:

 

Provas

Questão presente nas seguintes provas
3361559 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1
Provas:

A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim de constatar inconsistências. Durante a sessão de debug 31, Ana pausou a execução do fluxo logo após o servidor retornar um código de autorização.

Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é:

 

Provas

Questão presente nas seguintes provas
3361518 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso.

Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:

 

Provas

Questão presente nas seguintes provas
3361509 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10.

Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é:

 

Provas

Questão presente nas seguintes provas
3361506 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

João não sabe fazer consultas em banco de dados e buscou a literatura para fazer uma junção interna otimizada. Um dos pontos observados por João foi que suas relações não tinham seus registros fisicamente organizados, necessitando de uma ordenação externa. Os atributos de junção são atributos chave. Pares de blocos de arquivo são copiados para buffers de memória na ordem, e os registros de cada arquivo são varridos apenas uma vez cada um, para combinar com o outro arquivo.

O método de implementação da junção utilizado por João foi o(a):

 

Provas

Questão presente nas seguintes provas