Questões de Concurso Comentadas para cvm

Foram encontradas 1.099 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518834 Redes de Computadores
Virgínia está fazendo manutenção no servidor de DNS (Domain Name Server) da Comissão de Valores Mobiliários. Ela precisa criar um nome alternativo para si, em virtude de sua mudança para um departamento que possui um domínio diferente. Todos, porém, já conhecem seu endereço.

Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Alternativas
Q2518833 Sistemas Operacionais
Renata está buscando uma solução para seu negócio de Tecnologia da Informação de forma a ter informações rápidas, de fácil atualização, alta disponibilidade e principalmente muita segurança. Após um estudo de mercado, ela entendeu que o Active Directory pode oferecer todos esses atributos. Com o objetivo de permitir o acesso com segurança usando apenas um conjunto de credenciais, Renata está habilitando o single sign on.
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Alternativas
Q2518832 Sistemas Operacionais
Camila trabalha na empresa Z, que presta serviços para a Comissão de Valores Mobiliários (CVM). Na busca por uma solução que faça a orquestração de contêineres para automatizar a implantação, dimensionamento e gerenciamento de aplicativos, a CVM escolheu o Kubernetes. De forma a implantar um cluster kubernetes completo e funcional, alguns componentes precisam ser implementados. Trabalhando na camada de gerenciamento e observando os Pods recém-criados e que ainda não foram atribuídos a um nó, Camila seleciona um nó para executá-los.
Camila está trabalhando no componente:
Alternativas
Q2518831 Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
Alternativas
Q2518830 Segurança da Informação
Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

 Dia 1 – backup completo
 Dia 2 – backup diferencial
 Dia 3 – backup diferencial
 Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Alternativas
Q2518829 Redes de Computadores
Um órgão adquiriu um novo sistema de circuito fechado de TV (CFTV) para armazenar as imagens das câmeras de monitoramento de seu datacenter. O CFTV é composto por 32 câmeras IP, um servidor e um storage DAS, dedicados ao processamento e armazenamento das imagens.

Sobre o storage DAS, é correto afirmar que:
Alternativas
Q2518828 Redes de Computadores
O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap.

Sobre a replicação dos dados no LDAP, é correto afirmar que:
Alternativas
Q2518827 Segurança da Informação
O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de segurança depende crucialmente da correta implementação e compreensão dos mecanismos de autenticação e autorização.

Nesse contexto, é correto afirmar que:
Alternativas
Q2518826 Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Alternativas
Q2518825 Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de e-mail baseado em servidor local. Devido ao crescimento da empresa e ao aumento do volume de comunicações, o sistema se tornou insuficiente, apresentando falta de espaço de armazenamento, dificuldades de acesso remoto e vulnerabilidades de segurança. Para modernizar sua infraestrutura de comunicação, a empresa optou por migrar para uma solução de hospedagem de e-mail na nuvem.

Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Alternativas
Q2518824 Sistemas Operacionais
Iniciando a configuração de um Tenant no Office 365, a analista Ana Clara destaca uma etapa crucial para habilitar o uso dos serviços pela organização.

Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Alternativas
Q2518823 Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente às normativas e exigências locais de cada região de forma direta e eficaz.

Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518821 Sistemas Operacionais
O analista Micael está trabalhando em um projeto de automação de infraestrutura para uma grande empresa de tecnologia. Ele decidiu utilizar o Ansible para automatizar a implantação e configuração de servidores na nuvem, visando a melhorar a eficiência e a consistência dos ambientes de computação. Ao configurar seus playbooks no Ansible, ele se deparou com um desafio relacionado à melhor prática para garantir que os scripts sejam idempotentes e reutilizáveis em diferentes ambientes de nuvem.

A melhor prática a ser adotada pelo analista Micael é:
Alternativas
Q2518820 Sistemas Operacionais
O analista Gabriel está avaliando a implementação de uma arquitetura serverless para um projeto estratégico na empresa de tecnologia onde atua. Ele sabe que essa arquitetura oferece diversas vantagens, especialmente no que diz respeito à gestão de infraestrutura. No entanto, ele também está ciente dos desafios e limitações.

No que se refere à arquitetura serverless, é correto afirmar que:
Alternativas
Q2518819 Sistemas Operacionais
A analista Vanesa foi designada para configurar um Tenant do Office 365 para uma empresa de médio porte que deseja migrar todos os seus serviços de e-mail para a nuvem. Ela precisa garantir que a configuração esteja otimizada para segurança, desempenho e conformidade.

Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Alternativas
Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518815 Sistemas Operacionais
Um órgão público contratou serviço de um provedor de computação em nuvem pública no modelo SaaS (Software as a Service), mas, por ter dados sigilosos, contratou também uma solução de nuvem privada para manipulá-los, em consonância com a LGPD (Lei Geral de Proteção de Dados). Os requisitos tecnológicos para ambas as soluções são iguais, porém o órgão possui apenas uma conexão com a internet para intercambiar informações entre as soluções contratadas.

Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Alternativas
Q2518814 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, a nuvem contratada pelo órgão público é do tipo:
Alternativas
Respostas
41: B
42: C
43: D
44: C
45: D
46: A
47: E
48: D
49: C
50: B
51: B
52: C
53: A
54: E
55: C
56: B
57: B
58: C
59: B
60: A