Magna Concursos

Foram encontradas 80 questões.

3173834 Ano: 2024
Disciplina: Direito Digital
Banca: FGV
Orgão: ALESC
Com relação à Lei nº 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas a seguir.

I. Dado pessoal se refere a origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico; esses dados devem ter uma atenção maior, pois são muito pessoais e podem gerar atos discriminatórios e lesivos.
II. O titular é o indivíduo mantenedor dos dados que são os objetos de tratamento; por exemplo, em um formulário de cadastro, quando um cliente preenche seus dados pessoais para serem armazenados por uma empresa de serviços computacionais, a empresa para a ser a titular dos dados.
III. Os agentes de tratamento são o controlador e o operador: controlador é a pessoa física ou jurídica que pode ser de direito público ou privado que toma decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3173833 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALESC
A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina
 

Provas

Questão presente nas seguintes provas
3173832 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALESC
Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3173831 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: ALESC
O Oracle 19G possui três declarações básicas de controle de transações conhecidas como
 

Provas

Questão presente nas seguintes provas
3173830 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: ALESC
O PL/SQL do Oracle 19G disponibiliza para analistas e desenvolvedores duas funções de error-reporting que podem ser utilizadas nos códigos PL/SQL em tratamento de exceções.
Os nomes dessas duas funções são
 

Provas

Questão presente nas seguintes provas
3173829 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALESC
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.

I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3173828 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: ALESC
A tecnologia Kubernetes suporta diversos tipos diferentes de volumes, um pod pode usar qualquer tipo de volume.
Os volumes que possuem a mesma vida útil de um pod denominam-se
 

Provas

Questão presente nas seguintes provas
3173827 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: ALESC
Padrões de projeto são soluções generalistas para problemas recorrentes durante o desenvolvimento de softwares.

Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides escreveram o famoso livro “Design Patterns: Elements of Reusable Object-Oriented Software” no qual agruparam padrões de projeto em três categorias de padrões. Relacione os padrões de projeto a seguir apresentados com suas respectivas categorias.


1. Builder 2. Strategy 3. Façade

( ) Behavioral Patterns ( ) Structural Patterns ( ) Creational Patterns


Assinale a opção que indica a relação correta, na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3173806 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: ALESC
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3173805 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: ALESC
Atualmente existem diferentes tipos de implementação de bancos de dados NoSQL, diversas implementações adotam a propriedade de consistência relaxada presente no teorema CAP.

As demais propriedades do teorema CAP são
 

Provas

Questão presente nas seguintes provas