Questões de Concurso Comentadas para fgv

Foram encontradas 54.869 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518863 Governança de TI
A gestão de riscos relacionados à TI deve ser realizada de forma integrada à gestão corporativa de riscos, com uma abordagem de balanceamento de custos e benefícios.
Diante do contexto apresentado, é correto afirmar que:
Alternativas
Q2518861 Gerência de Projetos
A área de TI da CVM irá iniciar um novo projeto com as seguintes características:

 há baixo grau de inovação, tendo em vista que projetos similares já foram realizados na Administração Pública;
 os requisitos estão muito bem definidos;
 é muito improvável que o escopo mude;
 há uma grande entrega a ser feita, somente ao final do projeto;
 os requisitos de segurança são rigorosos; e
 a estrutura organizacional do órgão é hierarquizada.


A partir das características apresentadas, o projeto deve ser desenvolvido com o emprego da abordagem:
Alternativas
Q2518860 Gerência de Projetos
O gerente de um projeto apresentou o seguinte extrato da curva de gerenciamento do valor agregado até o presente momento, onde VP, CR e VA são, respectivamente: valor planejado, custo real e valor agregado.

Imagem associada para resolução da questão


A partir do gráfico apresentado pelo gerente, conclui-se que o projeto está:
Alternativas
Q2518859 Gerência de Projetos
Ao assumir seu cargo na CVM, a analista Maria ficou responsável por fiscalizar o contrato do Projeto ABC, de responsabilidade da empresa Y. Esse contrato possui baixo valor, se comparado aos demais projetos da CVM. Na primeira reunião, a empresa Y apresentou os principais pontos do projeto, mas não apresentou o documento gerencial que define a Estrutura Analítica do Projeto (EAP). Maria solicitou, então, que a empresa confeccionasse a EAP, mas esta argumentou que o projeto era “pequeno” e, portanto, a EAP não era necessária. Ainda, a empresa afirmou que a confecção da EAP acarretaria perda de tempo e alegou que essa tarefa não era de sua responsabilidade, dado que não estava prevista em contrato.

Quanto ao cenário descrito, no que se refere à EAP e à responsabilidade por sua confecção, é correto afirmar que a EAP:
Alternativas
Q2518858 Gerência de Projetos
Ao assumir nova função na CVM, o analista Pedro ficou responsável por acompanhar todos os projetos de seu departamento. Sua primeira iniciativa foi solicitar que todos os gerentes de projeto acompanhassem de perto a execução orçamentária dos seus projetos. Além disso, ele determinou que, devido a cortes orçamentários, todos os projetos tivessem seu orçamento previsto diminuído em 10%.

Na gerência do ciclo de vida do projeto, a determinação do corte orçamentário, solicitada por Pedro, é classificada como:
Alternativas
Q2518857 Banco de Dados
BDFree é um banco de dados distribuído que utiliza uma estrutura de armazenamento NoSQL. No BDFree quaisquer solicitações retornam respostas válidas em um intervalo de tempo razoável, independentemente da aplicação que o utiliza, devido ao cumprimento da propriedade que:
Alternativas
Q2518856 Banco de Dados
A aplicação JUNTAWeb usa um banco de dados NoSQL para armazenar as relações entre documentos de interesse, tais como: legislações federais e estaduais, normas de comitês internacionais, normas internas e procedimentos de nível operacional, juntamente com seus conjuntos de metadados. O JUNTAWeb possibilita que seus usuários tenham ampla rastreabilidade do ciclo de vida e das relações entre os documentos de interesse.

Considerando a necessidade de rastreabilidade entre os documentos de interesse, a estrutura do banco de dados NoSQL, aderente à demanda, deve estar baseada em: 
Alternativas
Q2518855 Banco de Dados
Existem diferentes tipos de privilégios aplicáveis aos objetos de um banco de dados. O comando SQL abaixo será executado em uma instância de banco de dados mantida pelo PostgreSQL:

GRANT USASE ON SCHEMA objeto1 TO objeto2;

O resultado da execução do comando acima resultará na concessão de privilégios para que a role:
Alternativas
Q2518854 Banco de Dados
Gabriela é a administradora dos bancos de dados gerenciados pelo PostgreSQL de uma instituição. Ela está monitorando o espaço em disco utilizado por algumas tabelas dos bancos de dados por meio da inspeção do catálogo do sistema, que foi recentemente atualizado por outra operação.
Gabriela está usando o seguinte comando SQL:
Alternativas
Q2518853 Banco de Dados
Durante uma manutenção de rotina, a equipe de banco de dados Oracle da Comissão de Valores Mobiliários identificou que uma tablespace de sistema estava com um crescimento descontrolado. Ao refinar a pesquisa, observou que os registros de auditoria ainda estavam com a sua tablespace default.
Conforme a documentação de melhores práticas da Oracle, é recomendado que seja criada uma tablespace específica para os dados de auditoria e que estes sejam removidos da tablespace:
Alternativas
Q2518852 Banco de Dados
Davi, um Database Administrator (DBA) que trabalha na Comissão de Valores Mobiliários, identificou, em sua base de dados SQL Server, que muitas operações efetuadas no banco não tinham rastreamento. Com o objetivo de identificá-las, ele iniciou a configuração de auditoria dos dados iniciando com as operações CREATE, ALTER e DROP para qualquer objeto de servidor.

Os itens de auditoria a serem configurados por Davi formam um grupo de ações chamadas: 
Alternativas
Q2518851 Banco de Dados
Anualmente, a Comissão de Valores Mobiliários (CVM) efetua a contratação da empresa X para executar uma auditoria em sua base de dados, de forma a manter a segurança e conformidade. Entretanto, a CVM efetuou a contratação da empresa Y apenas seis meses após a última auditoria. Essa empresa terá uma abordagem mais direcionada, concentrando-se em áreas críticas do banco de dados.

Logo, a empresa Y deverá assinar com a CVM um contrato de execução de uma auditoria do tipo:
Alternativas
Q2518850 Banco de Dados
Karen está atuando junto à Comissão de Valores Mobiliários (CVM) para a melhoria da performance das consultas aos bancos de dados. Após algumas verificações, ela chegou à conclusão de que o banco deveria executar sua indexação das linhas de uma tabela com base no resultado da chamada de alguma função especificada sobre os valores das linhas, em vez de indexar com base nos valores em si.

Isso significa que os índices criados por Karen deverão ser índices:
Alternativas
Q2518849 Banco de Dados
Lara trabalha em uma empresa aérea e todos os dias, às 17:00, é gerado por ela um relatório com o número total de reservas em todos os voos de sua companhia. Porém, ao apresentar o relatório ao seu encarregado, ela vem notando que o número total tem mostrado inconsistências. O relatório calculava incorretamente a quantidade de reservas, pois pegava alguns dados de antes do cálculo do número total e outros de depois desse cálculo.
Lara pesquisou o problema na transação e o identificou como:
Alternativas
Q2518848 Banco de Dados
João trabalha na filial de uma multinacional no Rio de Janeiro (GMT-3) e recebeu alguns relatórios da sede da empresa localizada na Califórnia (GMT-8). Durante a verificação, João identificou uma tabela com uma coluna que trazia informações de timestamp e timezone da sua filial e não da sede onde o relatório havia sido gerado. João entrou em contato com a sede para relatar o ocorrido, pois, se o relatório foi feito na Califórnia, deveria estar com as configurações de timestamp e timezone da sede. Entretanto, a sede da empresa informou que tabela anexada ao relatório teve seu campo definido como:
Alternativas
Q2518847 Redes de Computadores

Analise os registros a seguir.


cvm.com 86400 IN A 35.1.4.5

cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…

cvm.com 86400 IN SIG 86947503A8B848F527225850C6…


Em relação a esses registros, é correto afirmar que o:

Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518844 Segurança da Informação
Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Respostas
3761: D
3762: D
3763: E
3764: A
3765: B
3766: D
3767: E
3768: A
3769: A
3770: D
3771: A
3772: B
3773: C
3774: C
3775: E
3776: C
3777: B
3778: A
3779: D
3780: C