Foram encontradas 80 questões.
Uma empresa de consultoria X foi contratada para verificar os riscos quanto à segurança da informação no Tribunal de Justiça do Amapá (TJAP). Para atender ao requisito licitatório, a consultoria fez uso da norma ABNT NBR ISO/IEC 27005:2011. Em seu relatório de segurança, a consultoria identificou riscos causados por fenômenos naturais, de forma que a melhor alternativa era mover fisicamente as instalações para um local onde tal risco não exista ou esteja sob controle.
A empresa de consultoria X se baseou no tópico de tratamento de riscos de:
Provas
O Tribunal de Justiça do Amapá (TJAP) identificou que não havia um documento de Política para Segurança da Informação e resolveu elaborá-lo. Para atender esse objetivo, fez uso da Norma 27002:2013, que orienta a organização a definir uma política de segurança que seja aprovada pela direção.
Para a elaboração do documento, a norma orienta que sejam contemplados requisitos oriundos da(s):
Provas
A empresa de consultoria de segurança Y emitiu um comunicado aos seus clientes sobre um golpe na Internet. O golpe consistia no seguinte:
- Os clientes recebem mensagens por e-mail com links maliciosos, abordando temas como aproveitar ofertas de um determinado produto;
- O link redireciona para uma página falsa, semelhante ao site da instituição dona do produto, e solicita dados (agência, conta, nº do cartão, celular e senhas) para efetuar a compra;
- O impostor liga para a vítima;
- Durante a ligação, o impostor solicita que o cliente execute uma atualização de segurança que será enviada;
- Após a atualização, o criminoso realiza transações em nome da vítima.
O golpe descrito pela empresa Y aos seus clientes é:
Provas
Fábio pertence ao departamento de segurança da empresa K e está verificando os controles existentes para a Gestão de Riscos de Segurança da Informação. Ele faz uso da norma ABNT NBR ISO/IEC 27005:2011 para efetuar sua verificação. Fábio está examinando o correto funcionamento dos controles existentes. Ele identificou alguns controles obsoletos, que foram descartados, e outros que foram substituídos por controles melhores ou mais modernos.
Nesse momento, Fábio está fazendo uso da tarefa dentro de identificação de riscos:
Provas
- AdministraçãoBackup e RecuperaçãoLogs de Transação
- AdministraçãoBackup e RecuperaçãoRollback em Cascata
- AdministraçãoBackup e RecuperaçãoTécnicas UNDO/REDO
O mecanismo de recuperação de banco de dados precisa garantir que uma transação possa ser desfeita. Para execução do rollback em cascata são necessárias entradas de log do(s) valor(es):
Provas
- Banco de Dados RelacionalTransaçõesDeadlocks
- Banco de Dados RelacionalTransaçõesNíveis de IsolamentoLeitura Fantasma (Phantom Read)
No contexto de transações em banco de dados, a transação T1 está inserindo um novo registro na tabela TB_JUIZ. Enquanto isso, a transação T2 está lendo todos os registros de TB_JUIZ para gerar uma listagem. Considere que:
- T1 iniciou antes de T2;
- T1 ainda não concluiu; e
- T2 não enxerga o registro que está sendo inserido por T1.
A situação apresentada acima representa um:
Provas
- Conceitos e FundamentosComponentes de um SGBD
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Conceitos e FundamentosFunções de um SGBD
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARCNíveis da Arquitetura ANSI/SPARC
Um sistema de banco de dados envolve quatro componentes principais: dados, hardware, software e usuários. O sistema gerenciador de banco de dados é um software que:
Provas
João, administrador de banco de dados, deverá projetar um banco de dados Oracle de registro de alunos que contenha várias tabelas para armazenar informações acadêmicas:
- A tabela “Aluno” armazena informações sobre alunos.
- A tabela “Notas_Aluno” armazena informações sobre as notas do aluno.
- Ambas as tabelas têm uma coluna chamada “Aluno_ID”.
- A coluna “Aluno_ID” na tabela “Aluno” é uma chave primária.
João deverá criar a chave estrangeira na coluna “aluno_ID” da tabela “Notas_Aluno” para relacionar-se com a coluna “aluno_ID” da tabela “Aluno”. Para isso, João deverá utilizar o seguinte comando:
Provas
Observe a estrutura da tabela “Cliente” abaixo:
CREATE TABLE cliente (
cliente_ID NUMBER(12) PRIMARY KEY,
cidade VARCHAR2(50) NOT NULL,
limite_credito NUMBER(13,2) DEFAULT 0
);
Com o objetivo de gerar um relatório que mostre o limite de crédito médio para clientes em “Sao Paulo” e “Belo Horizonte”, a consulta a ser executada é:
Provas
Observe o seguinte script de criação da tabela “Empresa” e outros objetos em Oracle:
CREATE TABLE empresa (
empresa_ID NUMBER(12) PRIMARY KEY,
razao_social VARCHAR2(50) NOT NULL
);
CREATE SEQUENCE sq_empresa_pk
START WITH 2
INCREMENT BY 2
NOMAXVALUE
NOCACHE
NOCYCLE;
CREATE OR REPLACE TRIGGER trg_bi_empresa
BEFORE INSERT ON empresa
FOR EACH ROW WHEN (NEW.empresa_ID IS NULL)
BEGIN
SELECT sq_empresa_pk.NEXTVAL INTO :NEW.empresa_ID FROM dual;
END;
Após a execução do script anteriormente apresentado, analise a execução dos seguintes comandos:
INSERT INTO empresa (empresa_ID, razao_social) VALUES (NULL, 'AAA');
INSERT INTO empresa (razao_social) VALUES ('BBB');
INSERT INTO empresa (empresa_ID, razao_social) VALUES (1, 'CCC');
INSERT INTO empresa (empresa_ID, razao_social) VALUES (5, 'DDD');
INSERT INTO empresa (empresa_ID, razao_social) VALUES (6, 'EEE');
INSERT INTO empresa (razao_social) VALUES ('FFF');
COMMIT;
Após a execução dos comandos apresentados, é correto afirmar que:
Provas
Caderno Container