Questões de Concurso Público CGU 2022 para Auditor Federal de Finanças e Controle - Tecnologia da Informação

Foram encontradas 80 questões

Q1891214 Banco de Dados
ATENÇÃO! Para resolver a próximas questão, considere as tabelas cliente e visita, conforme as instâncias exibidas a seguir.


João deve produzir um relatório que mostra o número de visitas ao site da empresa de cada cliente a cada mês. Mesmo os clientes que não visitaram o site devem ser contabilizados. O conteúdo do relatório, de acordo com as instâncias das tabelas cliente e visita, descritas anteriormente, é exibido a seguir.

Imagem associada para resolução da questão
João considerou três scripts SQL para produzir esse relatório.
quest_o 61.png (288×435)


Produz(em) o resultado corretamente somente o(s) script(s):
Alternativas
Q1891215 Banco de Dados
ATENÇÃO! Para resolver a próximas questão, considere as tabelas cliente e visita, conforme as instâncias exibidas a seguir.


Com relação às tabelas cliente e visita, descritas anteriormente, o comando SQL que deleta corretamente os clientes que nunca visitaram o site é: 
Alternativas
Q1891216 Banco de Dados
No âmbito do DAMA-DMBOK, com referência à Governança de Dados, a figura dos Data Stewards caracteriza-se como:
Alternativas
Q1891217 Banco de Dados
Considere uma transação T1 de bancos de dados que transfere uma quantia em dinheiro da conta A para a conta B, gravando uma retirada da conta A e um depósito para a conta B. Analise as três intercorrências independentes que poderiam surgir numa transação desse tipo.
I. É feita a retirada da conta A, mas T1 falha; a retirada é mantida, mas o depósito na conta B não é efetuado.
II. A retirada da conta A é efetuada; uma transação T2 lê o saldo da conta A após a retirada; o depósito na conta B falha e a retirada é revertida. T2 prossegue, com valores errôneos.
III. T1 é completada normalmente, mas há uma posterior falha na instalação, e as operações realizadas na execução de T1 são perdidas.
No âmbito das propriedades ACID para bancos de dados, além da consistência, a violação em cada caso, na ordem, é:
Alternativas
Q1891218 Sistemas Operacionais
Marcos recebeu a tarefa de configurar as regras de entrada de três grupos de segurança (sg-1, sg-2 e sg-3) em uma nuvem do provedor AWS, a fim de atender as restrições descritas a seguir. Um serviço ECS, associado ao primeiro grupo de segurança (sg-1), somente deve receber requisições HTTP de um balanceador de carga, associado ao segundo grupo de segurança (sg-2). Adicionalmente, as tarefas desse serviço ECS devem ser os únicos recursos a acessar uma instância de banco de dados PostgreSQL no serviço RDS, associada ao terceiro grupo de segurança (sg-3). Portanto, as regras de entrada de cada grupo devem ser:
Alternativas
Q1891219 Banco de Dados
Uma empresa desenvolveu um sistema de votação em massa para milhares de usuários concorrentes e o implantou na nuvem do provedor AWS. A API de cadastro e acesso à informação dos usuários foi disponibilizada por meio de um serviço ECS, que mantém de 10 a 100 instâncias registradas no balanceador de carga. O cadastro de um usuário consiste nas seguintes informações: nome, e-mail, telefone e foto. As informações textuais são armazenadas em um banco de dados relacional, e os arquivos são armazenados no disco da instância. Recentemente foi identificada uma falha intermitente, na qual usuários reportam que a sua foto raramente é exibida. Considerando que os serviços estão corretamente dimensionados, a causa dessa falha é:
Alternativas
Q1891220 Sistemas Operacionais
Uma das estratégias para reduzir o tamanho de imagens Docker consiste em:
Alternativas
Q1891221 Governança de TI
Tom precisa adquirir uma nova solução de Tecnologia da Informação e Comunicação (TIC) para hospedagem dos serviços no Centro de Dados de seu órgão da Administração Pública Federal (APF). Considerando que a aquisição/contratação obriga a realização de um processo de licitação, Tom precisa elaborar um Estudo Técnico Preliminar (ETP), conforme as Instruções Normativas SDD/ME nº 1/2019 e ME nº 40/2020 e suas atualizações, para especificar corretamente a solução de TIC que melhor atende a necessidade de seu órgão, garantindo a transparência e a competitividade durante todo o processo licitatório.
Considerando as atividades obrigatórias a serem cumpridas durante o ETP, Tom deverá:
Alternativas
Q1891222 Redes de Computadores
Jane integra a equipe de TI de seu órgão da Administração Pública Federal (APF), que está assinando documentos com seus clientes nos quais os níveis de serviços (Service Level Agreement – SLA) estão sendo definidos para cobrança do serviço prestado. Para obter os dados para os relatórios de SLA, Jane deve implementar a coleta automática de dados de disponibilidade e geração de SLA no Zabbix, realizando as seguintes ações:
Alternativas
Q1891223 Redes de Computadores
A equipe de TI de um órgão público está implementando um sistema de voz e vídeo para comunicação interna entre seus diversos setores, localizados em distintos edifícios. Com o objetivo de reduzir custos, foi definida a utilização de um sistema de comunicação de voz e vídeo por IP. Entretanto, identificou-se um problema comum dessa tecnologia usada nesse sistema: a latência. A baixa latência é necessária para uma conversa bidirecional de qualidade. Logo, esses sistemas de comunicação precisam ser projetados com um conjunto de possibilidades para minimizar a latência.
Para assegurar a redução de latência em um sistema de voz e vídeo por IP, deve ser implementado(a):
Alternativas
Q1891224 Governança de TI
A alta administração da XPTO está implementando o ITIL v4. Para alcançar os resultados e trabalhar de forma mais eficaz, é necessário considerar todas as dimensões do comportamento do ITIL v4, mas, na prática, as organizações muitas vezes se concentram demais em uma área de suas iniciativas e negligenciam as outras. Ao implementar o ITIL v4, a XPTO se preocupou em como as várias partes da organização trabalham de forma integrada e coordenada para habilitar a criação de valor através de produtos e serviços. Com isso, segundo o ITIL v4, a XPTO se concentrou em implementar as dimensões:
Alternativas
Q1891225 Engenharia de Software
A equipe de redes de um órgão público está trabalhando para auxiliar no cumprimento das metas da equipe de desenvolvimento de sistemas do mesmo órgão e vislumbrou a possibilidade de utilização de DevOps. Para tal, a equipe de redes indicou a contratação de uma API em uma nuvem. A API indicada permite que os desenvolvedores e os administradores dos sistemas interajam com a infraestrutura de modo programático e em escala, evitando a instalação e a configuração dos recursos manualmente todas as vezes que precisam recriar um ambiente de desenvolvimento. Para essa atividade, a equipe de desenvolvimento utilizou a prática DevOps de:
Alternativas
Q1891226 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão da Administração Pública Federal (APF), ao definir sua Política de Gestão de Continuidade de Negócios (PGCN), precisará restringir o escopo inicial da PGCN, devido a restrições orçamentárias. Considerando que o órgão oferta serviços web essenciais para a população e que a indisponibilidade desses serviços poderia acarretar grandes prejuízos para seus usuários, a alta administração do órgão definiu o escopo inicial de sua PGCN, incluindo os dez principais serviços web ofertados. Para assegurar a implementação e a sustentação da PGCN, de acordo com a ABNT 22301 (Segurança e resiliência – Sistema de gestão de continuidade de negócios), a equipe de TI deve optar por uma estratégia de recuperação de negócios que:
Alternativas
Q1891227 Segurança da Informação
A equipe liderada por Jonas é responsável por prover o home office de um órgão da Administração Pública Federal (APF). Jonas recebeu uma solicitação da Equipe de Tratamento de Incidente de Rede (ETIR) para fornecer os registros de acesso a um sistema, ocorridos durante determinado tempo, para averiguação por suspeita de um incidente de segurança da informação. Considerando as orientações da Norma Complementar 21/IN01/DSIC/GSIPR, quanto aos requisitos para adequação dos ativos de informação para coleta e preservação das evidências, a equipe de Jonas deve fornecer as seguintes informações para cada acesso: 
Alternativas
Q1891228 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade dos dados pessoais em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD). Adicionalmente, a equipe passou a adotar controles de segurança do CIS v8 (Center for Internet Security, Inc.) para mitigar os tipos de ataques cibernéticos mais conhecidos. Para reforçar o trabalho associado à LGPD, a equipe de TI identificou e começou a implementar um controle de segurança do CIS v8 que auxilia na mitigação de violação de dados, garantindo privacidade e integridade das informações sensíveis e pessoais. O controle de segurança do CIS v8 implementado pela equipe de TI é a:
Alternativas
Q1891229 Segurança da Informação
Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando sua Política de Segurança da Informação alinhada às orientações da Instrução Normativa nº 01 do Gabinete de Segurança Institucional (GSI). Como gestor de Segurança da Informação, Geraldo possui, entre suas atribuições:
Alternativas
Q1891230 Segurança da Informação
Wallace está implementando em um órgão público um modelo de infraestrutura de chaves públicas baseado no padrão X.509 (PKIX). Wallace identificou que os sistemas clientes, para operarem com segurança, necessitam da instalação de materiais da chave que possuem o relacionamento apropriado com as chaves armazenadas em outro lugar na infraestrutura de chaves públicas. Para gerenciar a PKIX de forma a atender o requisito identificado, Wallace deve implementar a função:
Alternativas
Q1891231 Segurança da Informação
João foi contratado para fazer a gestão de risco em um órgão público de acordo com as diretrizes para o processo de gestão de riscos de segurança da informação estabelecidas na norma ABNT NBR ISO/IEC 27005:2019. João está trabalhando em sua tarefa incluindo, excluindo e alterando alguns controles. Com isso poderá avaliar os riscos residuais e considerá-los aceitáveis ou não. A etapa do processo de gestão de riscos de segurança da informação em que João está trabalhando é:
Alternativas
Q1891232 Noções de Informática
Roberto é funcionário de um órgão público e está trabalhando em home office devido ao cenário pandêmico. Para que não haja perda de produtividade, Roberto precisa acessar a rede interna do órgão onde trabalha. Para isso, Roberto irá utilizar um computador considerado um endpoint, por se tratar de um dispositivo final que se conecta fisicamente a uma rede interna do órgão. Para que o órgão público em que Roberto trabalha possa confiar em conexões externas com a rede interna, soluções de segurança de endpoints precisam ser implementadas e ter como características: 
Alternativas
Q1891233 Segurança da Informação
Um Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de controles que uma organização implementa para proteger os seus próprios ativos de informação e também para proteger outros ativos pelos quais é responsável. A norma ABNT NBR ISO/IEC 27001:2019 fornece os requisitos necessários para um SGSI. Rafael foi contratado para implementar o SGSI em um órgão público. Ele elencou os controles necessários para garantir a adequação à norma. Para isso, Rafael teve que elaborar:
Alternativas
Respostas
61: E
62: D
63: D
64: B
65: B
66: E
67: A
68: C
69: D
70: E
71: D
72: E
73: D
74: A
75: B
76: D
77: B
78: C
79: A
80: E