Questões de Concurso Comentadas para fgv

Foram encontradas 51.819 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035783 Governança de TI
A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
Alternativas
Q3035782 Governança de TI
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) é o principal instrumento de promoção da governança ágil e da transformação digital do Poder Judiciário.
De acordo com a ENTIC-JUD, cada órgão do Poder Judiciário deverá:
Alternativas
Q3035781 Governança de TI
As contratações de solução de tecnologia da informação e comunicação (STIC) deverão ser precedidas de encaminhamento pela área demandante do projeto básico ou termo de referência. Esse documento deverá conter a fundamentação da contratação dispondo, entre outros elementos, sobre os(as):
Alternativas
Q3035778 Segurança da Informação
André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
Alternativas
Q3035777 Gerência de Projetos
A analista Maria é a gerente de um projeto do TRF1 em que foi identificado grande número de riscos, com elevada gravidade. A fim de diminuir o risco, a gerente solicitou que a equipe do projeto confeccionasse um conjunto de respostas para cada um dos riscos identificados. Após a confecção do conjunto de respostas, Maria determinou que o risco residual fosse revisado.
A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que:
Alternativas
Q3035776 Gerência de Projetos
A analista Paula foi designada como responsável por um projeto com as seguintes características: inovação, alto grau de incerteza, não ter sido realizado nenhum outro similar em seu órgão e provavelmente passar por muitas mudanças durante o processo. Considerando essas características do projeto, Paula decidiu pela abordagem ágil usando o framework Scrum.
A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é:
Alternativas
Q3035775 Gerência de Projetos
A análise SWOT é uma ferramenta de gestão. No contexto do planejamento de tecnologia da informação e comunicação (TIC), tal ferramenta avalia as características:
Alternativas
Q3035773 Governança de TI
O instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação que tem por objetivo atender às necessidades finalísticas e de informação de um órgão para um determinado período é o plano:
Alternativas
Q3035772 Segurança da Informação
Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso. Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
Alternativas
Q3035771 Segurança da Informação
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo: 
Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035768 Segurança da Informação
O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
Alternativas
Q3035767 Noções de Informática
Para ministrar um treinamento, Ana precisará durante a apresentação:

• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.

Para isso, no Microsoft Power Point, Ana deve: 
Alternativas
Q3035765 Noções de Informática
Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor.
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
Alternativas
Q3035764 Sistemas Operacionais
Ao criar um cluster vSphere HA, é possível configurar o monitoramento das VM e das aplicações hospedadas para aumentar a sua disponibilidade.
A configuração de monitoramento de VM é realizada no painel: 
Alternativas
Q3035762 Programação
Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086.
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração: 
Alternativas
Q3035761 Noções de Informática
Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365.
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
Alternativas
Q3035760 Banco de Dados
João não sabe fazer consultas em banco de dados e buscou a literatura para fazer uma junção interna otimizada. Um dos pontos observados por João foi que suas relações não tinham seus registros fisicamente organizados, necessitando de uma ordenação externa. Os atributos de junção são atributos chave. Pares de blocos de arquivo são copiados para buffers de memória na ordem, e os registros de cada arquivo são varridos apenas uma vez cada um, para combinar com o outro arquivo.
O método de implementação da junção utilizado por João foi o(a):
Alternativas
Q3035759 Banco de Dados
Ana identificou que, em seu banco de dados, ocorria muita demora na execução de algumas transações específicas, que chegavam até a falhar algumas vezes. Ao efetuar uma análise, viu que não havia controle nas transações ocorridas. Como forma de garantir seus schedules estritos, Ana implementou um bloqueio em 2 fases rigoroso.
Esse bloqueio implementado por Ana fará com que:
Alternativas
Q3035758 Banco de Dados
Pedro está implementando um banco de dados a partir de um projeto lógico que recebeu dos desenvolvedores de Sistemas de Informação do Tribunal. No projeto, há relacionamentos entre diversas tabelas.
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Alternativas
Respostas
481: C
482: C
483: A
484: E
485: E
486: A
487: C
488: A
489: A
490: C
491: D
492: A
493: E
494: E
495: A
496: C
497: D
498: C
499: E
500: E