Questões de Concurso Comentadas para fgv

Foram encontradas 54.699 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2847974 Engenharia de Software
Considerando os conceitos de gerenciamento de projetos, analise as afirmativas a seguir.

I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto.
II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades.
III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto.

Está correto o que se afirma em:
Alternativas
Q2847972 Segurança da Informação
Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão.

Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
Alternativas
Q2847971 Segurança da Informação
Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
Alternativas
Q2847969 Redes de Computadores
Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar 
Alternativas
Q2847968 Segurança da Informação
A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
Alternativas
Q2847967 Segurança da Informação
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Alternativas
Q2847966 Segurança da Informação
A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Alternativas
Q2847964 Sistemas Operacionais
Uma das principais características da computação em nuvem é a abstração dos recursos de hardware para o usuário.
Nesse contexto, sobre os conceitos de elasticidade e escalabilidade, assinale a afirmativa correta. 
Alternativas
Q2847963 Sistemas Operacionais
Uma equipe foi contratada para resolver o problema de desempenho que um sistema apresenta em momentos de picos de carga.
A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado.
Assinale a opção que apresenta a tecnologia sugerida. 
Alternativas
Q2847961 Engenharia de Software
Fluxo, feedback e aprendizado contínuo, as Três Maneiras, são princípios básicos a partir dos quais são derivados todos os comportamentos e padrões observados no universo DevOps.

Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo.
Alternativas
Q2847960 Sistemas Operacionais
A computação serverless é um modelo de computação em nuvem em que o provedor gerencia automaticamente a infraestrutura.
Sobre a computação serverless, analise as afirmativas a seguir:

I. A precificação segue um modelo chamado pay-as-you-go, no qual o contratante paga apenas pelos recursos utilizados.
II. Armazena o estado de suas funções entre execuções, de modo a evitar interrupções e possibilitar escalabilidade horizontal.
III. O provedor gerencia automaticamente a infraestrutura usada, de modo que o desenvolvedor não precisa se preocupar com aspectos de segurança.

Está correto o que se afirma em
Alternativas
Q2847959 Banco de Dados
Diversos processos são usados para manter a sincronização entre um armazém de dados e outras fontes de dados, como bancos de dados OLTP, por exemplo. Eles, normalmente, envolvem a cópia total de um banco de dados, a transformação dos dados e a carga em um armazém de dados.
Esses processos são classificados como processos em lote 
Alternativas
Q2847958 Banco de Dados
Com relação à linguagem de consulta estruturada (SQL) padrão ANSI e seus subconjuntos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os comandos GRANT e REVOKE são usados para conceder e revogar privilégios aos usuários e pertencem à DTL.
( ) O comando para apagar uma tabela é o DELETE.
( ) Os comandos CREATE, ALTER e DROP pertencem ao subconjunto DDL.
( ) O comando TRUNCATE é utilizado para limpar completamente uma tabela, mantendo sua estrutura para futuras inserções de dados. Pertence ao subconjunto DDL.

As afirmativas são, respetivamente,
Alternativas
Q2847956 Banco de Dados
Leia o fragmento a seguir.

Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades.

Esse conceito refere-se a 
Alternativas
Q2847954 Governança de TI
No contexto das práticas de gerenciamento de serviços, assinale a opção que apresenta a prática que tem como propósito principal reduzir a probabilidade e o impacto de incidentes, identificando as causas reais e potenciais dos incidentes, e gerenciando soluções de contorno e erros conhecidos.
Alternativas
Q2847952 Redes de Computadores
Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
Alternativas
Q2847951 Redes de Computadores
Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em
Alternativas
Q2847950 Redes de Computadores
A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias.

Sobre o endereçamento IPv6, analise as afirmativas a seguir.

I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.

II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.

III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.


Está correto o que se afirma em 
Alternativas
Q2847947 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede.

Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve
Alternativas
Q2847946 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes.
A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE.
Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar 
Alternativas
Respostas
1941: A
1942: B
1943: D
1944: B
1945: B
1946: B
1947: D
1948: B
1949: D
1950: E
1951: A
1952: D
1953: C
1954: C
1955: C
1956: D
1957: B
1958: C
1959: C
1960: B