Magna Concursos

Foram encontradas 60 questões.

2030889 Ano: 2022
Disciplina: TI - Ciência de Dados e BI
Banca: CESGRANRIO
Orgão: Eletronuclear

Os fatos não aditivos de um DW (data warehouse), como, por exemplo, percentuais, são caracterizados por

 

Provas

Questão presente nas seguintes provas
2030888 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: Eletronuclear

Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas operações dentro de uma transação.

As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou nenhuma das operações dentro da transação.

Essa propriedade é conhecida como

 

Provas

Questão presente nas seguintes provas
2030887 Ano: 2022
Disciplina: TI - Ciência de Dados e BI
Banca: CESGRANRIO
Orgão: Eletronuclear

Ao usar um sistema de OLAP, um analista de sistemas usava um cubo OLAP que descrevia a receita de sua organização por estado, tipo de produto e mês.

Como necessitava analisar as receitas por município, tipo de produto e mês de um desses estados, precisava, então, realizar uma operação de

 

Provas

Questão presente nas seguintes provas
2030886 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Eletronuclear

O diagrama de caso de uso, parte da linguagem UML, e a descrição textual de cada caso de uso compõem uma das técnicas mais utilizadas atualmente na análise de sistemas.

A principal característica dos diagramas de caso de uso é mostrar associações entre casos de uso e

 

Provas

Questão presente nas seguintes provas
2030885 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Eletronuclear

Durante a contagem de Pontos por Função de um sistema em desenvolvimento, um analista encontrou, ao medir as funções de dados, 10 Arquivos Lógicos Internos (AIL), com as seguintes complexidades: 5 de complexidade baixa, 3 de complexidade média e 2 de complexidade alta.

Quantos pontos de função devem ser atribuídos, no total, a esses AIL?

 

Provas

Questão presente nas seguintes provas
2030884 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Eletronuclear

Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.

O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como

 

Provas

Questão presente nas seguintes provas
2030883 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Eletronuclear

Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.

Esse modo de operação é conhecido como

 

Provas

Questão presente nas seguintes provas
2030882 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Eletronuclear

Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.

Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de

 

Provas

Questão presente nas seguintes provas
2030725 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Eletronuclear

O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.

Esse processo de autenticação utiliza o padrão do IEEE

 

Provas

Questão presente nas seguintes provas
2030724 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Eletronuclear

As aplicações Web são constantemente atacadas quando oferecem serviço na internet.

Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de

 

Provas

Questão presente nas seguintes provas