Questões de Concurso Comentadas para fgv

Foram encontradas 54.869 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518842 Redes de Computadores
Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
Alternativas
Q2518841 Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
Alternativas
Q2518840 Redes de Computadores
Claudio, analista de TI, ao identificar um problema na camada de enlace, pediu apoio ao técnico Luís para efetuar diversos testes com os equipamentos a fim de analisar todo o funcionamento dos equipamentos envolvidos.

No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Alternativas
Q2518839 Redes de Computadores
Analisando um roteador e a política de roteamento, João, analista do CVM, identificou que:

I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;

II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;

III. a decisão do item II é política e fica a cargo do administrador de rede do AS.


Para definir a rota escolhida, João identificou que:
Alternativas
Q2518838 Algoritmos e Estrutura de Dados
Considere uma árvore que contém todo e qualquer nó em um grafo, mais formalmente, uma spanning tree de um grafo G = (N, E) e um grafo G' = (N, E') tal que E' é um subconjunto de E, G' é conectado, G' não contém nenhum ciclo e G' contém todos os nós originais em G.

Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada: 
Alternativas
Q2518837 Sistemas Operacionais
Gomes foi contratado pela Comissão de Valores Mobiliários (CVM) para fazer uma alteração nas diretivas do servidor Apache da CVM. Ele solicitou uma modificação na pasta raiz indicando a partir de qual pasta do servidor os arquivos e pastas contidos na URL solicitada serão pesquisados.

Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva: 
Alternativas
Q2518836 Sistemas Operacionais
Maria está trabalhando em um contador de desempenho para sua empresa de forma que ele gere relatórios de desempenho e informe caso se chegue a valores limites. Ela está executando essa atividade a partir de um aplicativo de Serviço Windows que escuta os dados do contador de desempenho, implanta o aplicativo e começa a coleta e a análise de dados. Maria fez uma configuração indicando o que deve acontecer quando o serviço continua o funcionamento normal depois de ter sido colocado em pausa.

Para executar essa etapa, Maria fez uso do método:
Alternativas
Q2518834 Redes de Computadores
Virgínia está fazendo manutenção no servidor de DNS (Domain Name Server) da Comissão de Valores Mobiliários. Ela precisa criar um nome alternativo para si, em virtude de sua mudança para um departamento que possui um domínio diferente. Todos, porém, já conhecem seu endereço.

Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Alternativas
Q2518833 Sistemas Operacionais
Renata está buscando uma solução para seu negócio de Tecnologia da Informação de forma a ter informações rápidas, de fácil atualização, alta disponibilidade e principalmente muita segurança. Após um estudo de mercado, ela entendeu que o Active Directory pode oferecer todos esses atributos. Com o objetivo de permitir o acesso com segurança usando apenas um conjunto de credenciais, Renata está habilitando o single sign on.
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Alternativas
Q2518832 Sistemas Operacionais
Camila trabalha na empresa Z, que presta serviços para a Comissão de Valores Mobiliários (CVM). Na busca por uma solução que faça a orquestração de contêineres para automatizar a implantação, dimensionamento e gerenciamento de aplicativos, a CVM escolheu o Kubernetes. De forma a implantar um cluster kubernetes completo e funcional, alguns componentes precisam ser implementados. Trabalhando na camada de gerenciamento e observando os Pods recém-criados e que ainda não foram atribuídos a um nó, Camila seleciona um nó para executá-los.
Camila está trabalhando no componente:
Alternativas
Q2518831 Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
Alternativas
Q2518830 Segurança da Informação
Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

 Dia 1 – backup completo
 Dia 2 – backup diferencial
 Dia 3 – backup diferencial
 Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Alternativas
Q2518829 Redes de Computadores
Um órgão adquiriu um novo sistema de circuito fechado de TV (CFTV) para armazenar as imagens das câmeras de monitoramento de seu datacenter. O CFTV é composto por 32 câmeras IP, um servidor e um storage DAS, dedicados ao processamento e armazenamento das imagens.

Sobre o storage DAS, é correto afirmar que:
Alternativas
Q2518827 Segurança da Informação
O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de segurança depende crucialmente da correta implementação e compreensão dos mecanismos de autenticação e autorização.

Nesse contexto, é correto afirmar que:
Alternativas
Q2518826 Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Alternativas
Q2518825 Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de e-mail baseado em servidor local. Devido ao crescimento da empresa e ao aumento do volume de comunicações, o sistema se tornou insuficiente, apresentando falta de espaço de armazenamento, dificuldades de acesso remoto e vulnerabilidades de segurança. Para modernizar sua infraestrutura de comunicação, a empresa optou por migrar para uma solução de hospedagem de e-mail na nuvem.

Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Alternativas
Q2518824 Sistemas Operacionais
Iniciando a configuração de um Tenant no Office 365, a analista Ana Clara destaca uma etapa crucial para habilitar o uso dos serviços pela organização.

Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Alternativas
Q2518823 Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente às normativas e exigências locais de cada região de forma direta e eficaz.

Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518821 Sistemas Operacionais
O analista Micael está trabalhando em um projeto de automação de infraestrutura para uma grande empresa de tecnologia. Ele decidiu utilizar o Ansible para automatizar a implantação e configuração de servidores na nuvem, visando a melhorar a eficiência e a consistência dos ambientes de computação. Ao configurar seus playbooks no Ansible, ele se deparou com um desafio relacionado à melhor prática para garantir que os scripts sejam idempotentes e reutilizáveis em diferentes ambientes de nuvem.

A melhor prática a ser adotada pelo analista Micael é:
Alternativas
Respostas
3781: B
3782: D
3783: A
3784: D
3785: A
3786: A
3787: A
3788: B
3789: C
3790: D
3791: C
3792: D
3793: A
3794: D
3795: C
3796: B
3797: B
3798: C
3799: A
3800: E