Questões de Concurso Comentadas para cvm

Foram encontradas 1.099 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518855 Banco de Dados
Existem diferentes tipos de privilégios aplicáveis aos objetos de um banco de dados. O comando SQL abaixo será executado em uma instância de banco de dados mantida pelo PostgreSQL:

GRANT USASE ON SCHEMA objeto1 TO objeto2;

O resultado da execução do comando acima resultará na concessão de privilégios para que a role:
Alternativas
Q2518854 Banco de Dados
Gabriela é a administradora dos bancos de dados gerenciados pelo PostgreSQL de uma instituição. Ela está monitorando o espaço em disco utilizado por algumas tabelas dos bancos de dados por meio da inspeção do catálogo do sistema, que foi recentemente atualizado por outra operação.
Gabriela está usando o seguinte comando SQL:
Alternativas
Q2518853 Banco de Dados
Durante uma manutenção de rotina, a equipe de banco de dados Oracle da Comissão de Valores Mobiliários identificou que uma tablespace de sistema estava com um crescimento descontrolado. Ao refinar a pesquisa, observou que os registros de auditoria ainda estavam com a sua tablespace default.
Conforme a documentação de melhores práticas da Oracle, é recomendado que seja criada uma tablespace específica para os dados de auditoria e que estes sejam removidos da tablespace:
Alternativas
Q2518852 Banco de Dados
Davi, um Database Administrator (DBA) que trabalha na Comissão de Valores Mobiliários, identificou, em sua base de dados SQL Server, que muitas operações efetuadas no banco não tinham rastreamento. Com o objetivo de identificá-las, ele iniciou a configuração de auditoria dos dados iniciando com as operações CREATE, ALTER e DROP para qualquer objeto de servidor.

Os itens de auditoria a serem configurados por Davi formam um grupo de ações chamadas: 
Alternativas
Q2518851 Banco de Dados
Anualmente, a Comissão de Valores Mobiliários (CVM) efetua a contratação da empresa X para executar uma auditoria em sua base de dados, de forma a manter a segurança e conformidade. Entretanto, a CVM efetuou a contratação da empresa Y apenas seis meses após a última auditoria. Essa empresa terá uma abordagem mais direcionada, concentrando-se em áreas críticas do banco de dados.

Logo, a empresa Y deverá assinar com a CVM um contrato de execução de uma auditoria do tipo:
Alternativas
Q2518850 Banco de Dados
Karen está atuando junto à Comissão de Valores Mobiliários (CVM) para a melhoria da performance das consultas aos bancos de dados. Após algumas verificações, ela chegou à conclusão de que o banco deveria executar sua indexação das linhas de uma tabela com base no resultado da chamada de alguma função especificada sobre os valores das linhas, em vez de indexar com base nos valores em si.

Isso significa que os índices criados por Karen deverão ser índices:
Alternativas
Q2518849 Banco de Dados
Lara trabalha em uma empresa aérea e todos os dias, às 17:00, é gerado por ela um relatório com o número total de reservas em todos os voos de sua companhia. Porém, ao apresentar o relatório ao seu encarregado, ela vem notando que o número total tem mostrado inconsistências. O relatório calculava incorretamente a quantidade de reservas, pois pegava alguns dados de antes do cálculo do número total e outros de depois desse cálculo.
Lara pesquisou o problema na transação e o identificou como:
Alternativas
Q2518848 Banco de Dados
João trabalha na filial de uma multinacional no Rio de Janeiro (GMT-3) e recebeu alguns relatórios da sede da empresa localizada na Califórnia (GMT-8). Durante a verificação, João identificou uma tabela com uma coluna que trazia informações de timestamp e timezone da sua filial e não da sede onde o relatório havia sido gerado. João entrou em contato com a sede para relatar o ocorrido, pois, se o relatório foi feito na Califórnia, deveria estar com as configurações de timestamp e timezone da sede. Entretanto, a sede da empresa informou que tabela anexada ao relatório teve seu campo definido como:
Alternativas
Q2518847 Redes de Computadores

Analise os registros a seguir.


cvm.com 86400 IN A 35.1.4.5

cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…

cvm.com 86400 IN SIG 86947503A8B848F527225850C6…


Em relação a esses registros, é correto afirmar que o:

Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518842 Redes de Computadores
Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
Alternativas
Q2518841 Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
Alternativas
Q2518840 Redes de Computadores
Claudio, analista de TI, ao identificar um problema na camada de enlace, pediu apoio ao técnico Luís para efetuar diversos testes com os equipamentos a fim de analisar todo o funcionamento dos equipamentos envolvidos.

No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Alternativas
Q2518839 Redes de Computadores
Analisando um roteador e a política de roteamento, João, analista do CVM, identificou que:

I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;

II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;

III. a decisão do item II é política e fica a cargo do administrador de rede do AS.


Para definir a rota escolhida, João identificou que:
Alternativas
Q2518838 Algoritmos e Estrutura de Dados
Considere uma árvore que contém todo e qualquer nó em um grafo, mais formalmente, uma spanning tree de um grafo G = (N, E) e um grafo G' = (N, E') tal que E' é um subconjunto de E, G' é conectado, G' não contém nenhum ciclo e G' contém todos os nós originais em G.

Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada: 
Alternativas
Q2518837 Sistemas Operacionais
Gomes foi contratado pela Comissão de Valores Mobiliários (CVM) para fazer uma alteração nas diretivas do servidor Apache da CVM. Ele solicitou uma modificação na pasta raiz indicando a partir de qual pasta do servidor os arquivos e pastas contidos na URL solicitada serão pesquisados.

Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva: 
Alternativas
Q2518836 Sistemas Operacionais
Maria está trabalhando em um contador de desempenho para sua empresa de forma que ele gere relatórios de desempenho e informe caso se chegue a valores limites. Ela está executando essa atividade a partir de um aplicativo de Serviço Windows que escuta os dados do contador de desempenho, implanta o aplicativo e começa a coleta e a análise de dados. Maria fez uma configuração indicando o que deve acontecer quando o serviço continua o funcionamento normal depois de ter sido colocado em pausa.

Para executar essa etapa, Maria fez uso do método:
Alternativas
Q2518835 Segurança da Informação
A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Alternativas
Respostas
21: A
22: A
23: D
24: A
25: B
26: C
27: C
28: E
29: C
30: B
31: A
32: C
33: B
34: D
35: A
36: D
37: A
38: A
39: A
40: E