Questões de Concurso Comentadas para analista (superior)

Foram encontradas 9.595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518850 Banco de Dados
Karen está atuando junto à Comissão de Valores Mobiliários (CVM) para a melhoria da performance das consultas aos bancos de dados. Após algumas verificações, ela chegou à conclusão de que o banco deveria executar sua indexação das linhas de uma tabela com base no resultado da chamada de alguma função especificada sobre os valores das linhas, em vez de indexar com base nos valores em si.

Isso significa que os índices criados por Karen deverão ser índices:
Alternativas
Q2518849 Banco de Dados
Lara trabalha em uma empresa aérea e todos os dias, às 17:00, é gerado por ela um relatório com o número total de reservas em todos os voos de sua companhia. Porém, ao apresentar o relatório ao seu encarregado, ela vem notando que o número total tem mostrado inconsistências. O relatório calculava incorretamente a quantidade de reservas, pois pegava alguns dados de antes do cálculo do número total e outros de depois desse cálculo.
Lara pesquisou o problema na transação e o identificou como:
Alternativas
Q2518848 Banco de Dados
João trabalha na filial de uma multinacional no Rio de Janeiro (GMT-3) e recebeu alguns relatórios da sede da empresa localizada na Califórnia (GMT-8). Durante a verificação, João identificou uma tabela com uma coluna que trazia informações de timestamp e timezone da sua filial e não da sede onde o relatório havia sido gerado. João entrou em contato com a sede para relatar o ocorrido, pois, se o relatório foi feito na Califórnia, deveria estar com as configurações de timestamp e timezone da sede. Entretanto, a sede da empresa informou que tabela anexada ao relatório teve seu campo definido como:
Alternativas
Q2518847 Redes de Computadores

Analise os registros a seguir.


cvm.com 86400 IN A 35.1.4.5

cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…

cvm.com 86400 IN SIG 86947503A8B848F527225850C6…


Em relação a esses registros, é correto afirmar que o:

Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518842 Redes de Computadores
Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
Alternativas
Q2518841 Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
Alternativas
Q2518840 Redes de Computadores
Claudio, analista de TI, ao identificar um problema na camada de enlace, pediu apoio ao técnico Luís para efetuar diversos testes com os equipamentos a fim de analisar todo o funcionamento dos equipamentos envolvidos.

No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Alternativas
Q2518839 Redes de Computadores
Analisando um roteador e a política de roteamento, João, analista do CVM, identificou que:

I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;

II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;

III. a decisão do item II é política e fica a cargo do administrador de rede do AS.


Para definir a rota escolhida, João identificou que:
Alternativas
Q2518838 Algoritmos e Estrutura de Dados
Considere uma árvore que contém todo e qualquer nó em um grafo, mais formalmente, uma spanning tree de um grafo G = (N, E) e um grafo G' = (N, E') tal que E' é um subconjunto de E, G' é conectado, G' não contém nenhum ciclo e G' contém todos os nós originais em G.

Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada: 
Alternativas
Q2518837 Sistemas Operacionais
Gomes foi contratado pela Comissão de Valores Mobiliários (CVM) para fazer uma alteração nas diretivas do servidor Apache da CVM. Ele solicitou uma modificação na pasta raiz indicando a partir de qual pasta do servidor os arquivos e pastas contidos na URL solicitada serão pesquisados.

Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva: 
Alternativas
Q2518836 Sistemas Operacionais
Maria está trabalhando em um contador de desempenho para sua empresa de forma que ele gere relatórios de desempenho e informe caso se chegue a valores limites. Ela está executando essa atividade a partir de um aplicativo de Serviço Windows que escuta os dados do contador de desempenho, implanta o aplicativo e começa a coleta e a análise de dados. Maria fez uma configuração indicando o que deve acontecer quando o serviço continua o funcionamento normal depois de ter sido colocado em pausa.

Para executar essa etapa, Maria fez uso do método:
Alternativas
Q2518835 Segurança da Informação
A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Alternativas
Q2518834 Redes de Computadores
Virgínia está fazendo manutenção no servidor de DNS (Domain Name Server) da Comissão de Valores Mobiliários. Ela precisa criar um nome alternativo para si, em virtude de sua mudança para um departamento que possui um domínio diferente. Todos, porém, já conhecem seu endereço.

Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Alternativas
Q2518833 Sistemas Operacionais
Renata está buscando uma solução para seu negócio de Tecnologia da Informação de forma a ter informações rápidas, de fácil atualização, alta disponibilidade e principalmente muita segurança. Após um estudo de mercado, ela entendeu que o Active Directory pode oferecer todos esses atributos. Com o objetivo de permitir o acesso com segurança usando apenas um conjunto de credenciais, Renata está habilitando o single sign on.
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Alternativas
Q2518832 Sistemas Operacionais
Camila trabalha na empresa Z, que presta serviços para a Comissão de Valores Mobiliários (CVM). Na busca por uma solução que faça a orquestração de contêineres para automatizar a implantação, dimensionamento e gerenciamento de aplicativos, a CVM escolheu o Kubernetes. De forma a implantar um cluster kubernetes completo e funcional, alguns componentes precisam ser implementados. Trabalhando na camada de gerenciamento e observando os Pods recém-criados e que ainda não foram atribuídos a um nó, Camila seleciona um nó para executá-los.
Camila está trabalhando no componente:
Alternativas
Q2518831 Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
Alternativas
Q2518830 Segurança da Informação
Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

 Dia 1 – backup completo
 Dia 2 – backup diferencial
 Dia 3 – backup diferencial
 Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Alternativas
Respostas
1521: C
1522: C
1523: E
1524: C
1525: B
1526: A
1527: C
1528: B
1529: D
1530: A
1531: D
1532: A
1533: A
1534: A
1535: E
1536: B
1537: C
1538: D
1539: C
1540: D