Questões de Concurso Comentadas para fgv

Foram encontradas 51.819 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035369 Redes de Computadores
Na análise de um roteador, foi identificado que estava ocorrendo um grande atraso no tempo para examinar o cabeçalho do pacote e determinar para onde direcioná-lo.
É correto afirmar que está ocorrendo um atraso de: 
Alternativas
Q3035368 Segurança da Informação
Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados.
A solução de segurança implementada pelo órgão é:
Alternativas
Q3035367 Segurança da Informação
A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
Alternativas
Q3035366 Segurança da Informação
Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN.
O componente IPSEC responsável por criar as SA é: 
Alternativas
Q3035365 Segurança da Informação
Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autenticação é implementado em camadas, utilizando vários fatores de autenticação.
O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
Alternativas
Q3035364 Segurança da Informação
Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que:
Alternativas
Q3035363 Segurança da Informação
Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula a execução de arquivos específicos para analisar seu comportamento em busca de características suspeitas.
O método de detecção adotado na solução é:
Alternativas
Q3035361 Segurança da Informação
O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem.
Sobre o processo de assinatura digital, é correto afirmar que:
Alternativas
Q3035360 Engenharia de Software
Davi está modificando a forma de trabalho de sua empresa de desenvolvimento para usar o processo de Continuous Delivery e Continuous Integration (CI/CD). As aplicações em desenvolvimento vão passar por um conjunto de etapas nas quais o código passará por alterações até chegar à produção (pipeline). Uma das aplicações de Davi está na fase de certificação de sistema/subsistema em um ambiente de staging.
Nesse pipeline de CD/CI, a aplicação de Davi encontra-se na fase de:
Alternativas
Q3035359 Engenharia de Software
A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações:
Para isso, deverá ser executado o comando:
Alternativas
Q3035358 Segurança da Informação
Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado.
A equipe de segurança encontra-se na etapa de:
Alternativas
Q3035357 Segurança da Informação
Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação.

Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: 
Alternativas
Q3035356 Segurança da Informação
Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times: 
Alternativas
Q3035231 Psicologia
No famoso experimento do “João Bobo”, desenvolvido por Bandura, buscou-se estudar o(a): 
Alternativas
Q3035230 Psicologia
Na empresa de Juliana, foi criada uma nova equipe que não se conhecia e que está tendo problemas de integração e socialização.
A estratégia mais adequada a ser adotada por Juliana para promover a integração dos membros da equipe e o aumento da confiança entre eles seria a utilização de:
Alternativas
Q3035229 Psicologia
Pedro e Gabriela se conheceram em uma rede social e começaram a se relacionar remotamente, falando-se diariamente por meio de mensagens de textos e vídeos, por três meses. Entretanto, em certo momento, Gabriela parou de responder a Pedro, bloqueando seu contato sem dar qualquer explicação sobre esse comportamento.
A atitude de Gabriela pode ser sugestiva de:
Alternativas
Q3035228 Psicologia
Josefa é psicóloga do TRF e trabalha entrevistando profissionais que devem ser realocados em novas funções laborativas. Para isso, parte de um roteiro que, embora inclua pontos previamente estabelecidos para serem esclarecidos, não prevê uma sequência fixa, a fim de que os entrevistados incluam novos temas, demarcando o seu ritmo.

O tipo de entrevista desenvolvido por Josefa é:
Alternativas
Q3035227 Psicologia
Analise as afirmativas a seguir em relação ao treinamento e desenvolvimento de pessoal em uma empresa.

I. O desenvolvimento profissional é um processo de curto prazo e com resultados imediatos diante da identificação de uma necessidade da empresa.

II. O treinamento se constitui num processo de amplo escopo e de longo prazo, tornando o profissional cada vez mais valioso para a corporação, projetando o futuro, na antecipação de tendências, oportunidades e demandas.

III. Treinamento e desenvolvimento podem ser sintetizados como um conjunto de ações planejadas que a empresa realiza para contribuir com a geração de resultados alinhados aos objetivos organizacionais.


Está correto o que se afirma em:
Alternativas
Q3035226 Psicologia
Dentre as grandes e profundas transformações por que passa atualmente o mundo do trabalho, destacam-se:
Alternativas
Q3035225 Psicologia
Com relação à reabilitação e à readaptação funcionais, é correto afirmar que:
Alternativas
Respostas
521: D
522: C
523: A
524: C
525: D
526: E
527: D
528: D
529: D
530: B
531: E
532: A
533: C
534: B
535: E
536: D
537: B
538: C
539: B
540: C