Questões de Concurso Comentadas para fgv

Foram encontradas 54.907 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518814 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, a nuvem contratada pelo órgão público é do tipo:
Alternativas
Q2518813 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, o tipo de serviço em nuvem ofertado pelo órgão público aos seus clientes internos é o:
Alternativas
Q2518812 Segurança da Informação
A Comissão de Valores Mobiliários (CVM) está com um processo licitatório para a aquisição de um Exadata (máquina para uso exclusivo de banco de dados Oracle). Como requisito de segurança, os dados devem estar em uma máquina exclusiva para a CVM. Outro tópico do edital é que a responsabilidade pela infraestrutura continuará com a Oracle, com a CVM no controle do equipamento.

Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Alternativas
Q2518811 Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
Alternativas
Q2518810 Segurança da Informação
A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:
Alternativas
Q2518809 Segurança da Informação
A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar no tratamento das vulnerabilidades residuais que podem colocar a organização em risco de ataques cibernéticos. A solução detecta precocemente as ameaças, correlacionando os eventos de segurança dos ativos, por meio da análise de seus logs, com comportamentos anômalos e ofensivos contra eles, permitindo algumas ações automáticas de resposta ao incidente.

A solução contratada pela equipe de segurança é um:
Alternativas
Q2518808 Segurança da Informação
Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto para a organização. Após a avaliação dos riscos, deve-se escolher a opção mais adequada para seu tratamento, considerando o custo para sua implementação e os benefícios esperados.

A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Alternativas
Q2518807 Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI.

Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2518805 Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: 
Alternativas
Q2518804 Segurança da Informação
Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo.

Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Alternativas
Q2518803 Segurança da Informação
A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos.

Durante o processo de avaliação de riscos da segurança, deve-se:
Alternativas
Q2518802 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos.

Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Alternativas
Q2518801 Segurança da Informação
João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica.

Para isso, é necessário levar em consideração que:
Alternativas
Q2518800 Segurança da Informação
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: 
Alternativas
Q2518799 Segurança da Informação
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: 
Alternativas
Q2518798 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas.

Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Alternativas
Q2518316 Banco de Dados
Considere a lista de processos computacionais abaixo.

1. Integração do modelo não-linear para frente no tempo.
2. Integração do modelo não-linear para trás no tempo.
3. Integração do modelo adjunto para frente no tempo.
4. Integração do modelo adjunto para trás no tempo.
5. Integração do modelo tangente linear no loop interno.
6. Integração do modelo tangente linear no loop externo.

Assinale a opção que apresenta os processos realizados em assimilação de dados 4DVAR incremental, com restrição forte, na sequência correta de execução.
Alternativas
Q2518315 Geografia
O treinamento de algoritmos de inteligência artificial no desenvolvimento de aplicações para assimilação de dados meteorológicos exige o uso de bases de dados representativas de estados atmosféricos. Embora bases de dados sintéticas sejam úteis para treinamento, o uso de bases de dados reais é sempre preferível.

Assinale a opção que apresenta a base de dados real que descreve propriedades físicas de uma grande quantidade de situações atmosféricas, e que é utilizada para o treinamento de modelos de temperatura atmosférica. 
Alternativas
Q2518314 Geologia
A área de assimilação de dados acoplados tem recebido atenção crescente de pesquisadores e tecnologistas interessados em previsão numérica de tempo. Nos esquemas de assimilação acoplados, dois ou mais modelos geofísicos são combinados, frequentemente utilizando também técnicas diferentes de assimilação.

Com relação à área de assimilação de dados acoplados, analise as afirmativas a seguir.

I. Busca-se utilizar os modelos geofísicos simultaneamente, de forma a produzirem previsões/análises consistentes entre si.
II. Busca-se modelar e analisar as interações da atmosfera com os solos, com os oceanos e com as geleiras do planeta, melhorando assim as capacidades de previsão numérica.
III. Combinam-se os modelos geofísicos, de forma que os resultados de previsão de um modelo sirvam de condição de contorno para a solução do(s) outro(s) modelo(s) a ele combinado(s).

Está correto o que se afirma em
Alternativas
Respostas
3821: A
3822: D
3823: B
3824: A
3825: B
3826: E
3827: A
3828: D
3829: B
3830: E
3831: D
3832: A
3833: D
3834: B
3835: E
3836: D
3837: A
3838: D
3839: C
3840: B