Questões de Concurso Comentadas para fgv

Foram encontradas 54.836 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2524560 Segurança da Informação
Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
Alternativas
Q2524559 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
Alternativas
Q2524558 Redes de Computadores
Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
Alternativas
Q2524557 Redes de Computadores
Assinale a opção correta sobre a segurança de redes de computadores.
Alternativas
Q2524556 Segurança da Informação
Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
Alternativas
Q2524555 Segurança da Informação
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas. 
Alternativas
Q2524554 Redes de Computadores

O Sistema de Nomes de Domínios (DNS) é uma aplicação cliente/servidor que associa cada host na Internet com um nome de domínio exclusivo facilmente identificável.


Sobre DNS, é correto afirmar que

Alternativas
Q2524553 Redes de Computadores
O IPSec é um conjunto de protocolos desenvolvidos pelo IETF para oferecer segurança para um pacote no nível de rede. Com relação ao IPSec, assinale V para afirmativa verdadeira e F para a falsa.
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
Alternativas
Q2524552 Redes de Computadores
A respeito de VoIP e os protocolos SIP e H.323, analise os itens a seguir:
I. VoIP é uma aplicação de áudio e vídeo interativo em tempo real; II. O protocolo SIP é um protocolo de camada de transporte que estabelece, gerencia e encerra sessões multimídia; III. O H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet.
Está correto o que se afirma em
Alternativas
Q2524551 Redes de Computadores
No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada.
Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o
Alternativas
Q2524550 Redes de Computadores
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interior, já um algoritmo para roteamento entre SAs é chamado de protocolo de gateway exterior.
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em
Alternativas
Q2524549 Redes de Computadores
Normalmente as LANs não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usamos dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP.
Relacione o dispositivo de conexão à respectiva camada na qual ele opera.
1. Física 2. Enlace 3. Rede

( ) Hub ( ) Roteador ( ) Switch ( ) Ponte
Assinale a opção que indica a relação correta na ordem apresentada.
Alternativas
Q2524548 Redes de Computadores

A respeito do protocolo IGMP, analise os itens a seguir:


I. Auxilia um roteador multicast a criar e manter atualizada uma lista de membros fiéis para cada interface do roteador.

II. No IGMP, uma mensagem membership report é enviada duas vezes, uma após a outra.

III. Um pacote IP que transporte um pacote IGMP tem um valor igual a 2 no seu campo TTL.


Está correto o que se afirma em

Alternativas
Q2524547 Sistemas Operacionais
Com relação à criação de links entre arquivos, em ambientes operacionais Linux, assinale V para afirmativa verdadeira e F para a falsa.
( ) Não é possível criar links físicos para um diretório ou arquivo especial, apenas para arquivos regulares. ( ) Links simbólicos só podem ser usados se ambos os arquivos estiverem no mesmo sistema de arquivos. ( ) Mesmo que o arquivo original seja excluído, o conteúdo do arquivo ainda estará disponível, desde que pelo menos um link físico exista.
As afirmativas são, respectivamente:
Alternativas
Q2524546 Engenharia de Software
Avalie as seguintes afirmativas no contexto de práticas e metodologias de deploy em desenvolvimento mobile:
I. A aplicação de Continuous Integration (CI) em aplicativos mobile responsivos é uma prática que visa a fusão e teste do código apenas ao final de cada sprint; II. Continuous Delivery (CD) é parte da filosofia "Mobile First" e permite que toda mudança de código seja automaticamente disponibilizada para os usuários finais, sem a necessidade de aprovação das equipes de operações; III. DevSecOps é a integração da segurança no processo de desenvolvimento de software desde o início sem comprometer a velocidade de entrega.
Está correto o que se afirma em 
Alternativas
Q2524544 Banco de Dados

Considere um banco de dados relacional de um tribunal, na qual nenhum usuário, a menos do DBA, possua algum privilégio sobre.

O DBA concedeu direito de criação de tabelas ao usuário USR_0010, que, por sua vez, criou as tabelas DADOS_PROCESSO e DADOS_PARTE.

Logo após a criação, o usuário USR_0010 executou os seguintes comandos da DCL (Data Control Language) da linguagem SQL no sistema gerenciador de banco de dados, referentes aos usuários

USR_0011 e USR_0100:

GRANT SELECT, UPDATE ON DADO_PARTE TO USR_0011;

GRANT SELECT ON DADOS_PARTE TO USR_0100;

GRANT SELECT, INSERT, DELETE, UPDATE ON

DADOS_PROCESSO TO USR_0011;

GRANT SELECT, UPDATE ON DADOS_PROCESSO TO USR_0100

WITH GRANT OPTION;


Na sequência, o usuário USR_0100 executou o seguinte comando:


GRANT UPDATE ON DADOS_PROCESSO TO USR_00101;


Por fim, o DBA executou o comando:


REVOKE UPDATE ON DADOS_PROCESSO FROM USR_0100;


Considerando esse cenário, qual situação é válida para as permissões referentes às tabelas DADOS_PROCESSO e DADOS_PARTE?

Alternativas
Q2524543 Banco de Dados
O comando EXPLAIN no sistema PostgreSQL, versão 16, desempenha um papel crucial na análise e otimização do desempenho das consultas SQL. Compreender o funcionamento e a saída desse comando é essencial para otimizar o desempenho do sistema.
Neste contexto, o comando EXPLAIN
Alternativas
Q2524542 Programação
Na programação estruturada, os laços de repetição são fundamentais para executar uma determinada sequência de instruções várias vezes, facilitando a automação de tarefas repetitivas. Dois dos laços mais comuns são os comandos "for" e "while", cada um com suas características específicas.
Assinale a opção que descreve corretamente as diferenças entre os laços "for" e "while" na programação estruturada.
Alternativas
Q2524540 Governança de TI
Assinale a opção que descreve corretamente um ponto principal característico de COBIT 2019, ITIL v4 e PMBOK.
Alternativas
Q2524539 Governança de TI
Assinale a opção que, em uma organização, descreve o objetivo principal dos controles de segregação das funções nos processos de definição, implantação e gestão de políticas de TI.
Alternativas
Respostas
3541: C
3542: C
3543: C
3544: E
3545: C
3546: C
3547: E
3548: D
3549: C
3550: C
3551: E
3552: A
3553: B
3554: D
3555: C
3556: C
3557: B
3558: A
3559: A
3560: B