Questões de Concurso Comentadas para analista (superior)

Foram encontradas 9.595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518829 Redes de Computadores
Um órgão adquiriu um novo sistema de circuito fechado de TV (CFTV) para armazenar as imagens das câmeras de monitoramento de seu datacenter. O CFTV é composto por 32 câmeras IP, um servidor e um storage DAS, dedicados ao processamento e armazenamento das imagens.

Sobre o storage DAS, é correto afirmar que:
Alternativas
Q2518828 Redes de Computadores
O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap.

Sobre a replicação dos dados no LDAP, é correto afirmar que:
Alternativas
Q2518827 Segurança da Informação
O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de segurança depende crucialmente da correta implementação e compreensão dos mecanismos de autenticação e autorização.

Nesse contexto, é correto afirmar que:
Alternativas
Q2518826 Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Alternativas
Q2518825 Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de e-mail baseado em servidor local. Devido ao crescimento da empresa e ao aumento do volume de comunicações, o sistema se tornou insuficiente, apresentando falta de espaço de armazenamento, dificuldades de acesso remoto e vulnerabilidades de segurança. Para modernizar sua infraestrutura de comunicação, a empresa optou por migrar para uma solução de hospedagem de e-mail na nuvem.

Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Alternativas
Q2518824 Sistemas Operacionais
Iniciando a configuração de um Tenant no Office 365, a analista Ana Clara destaca uma etapa crucial para habilitar o uso dos serviços pela organização.

Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Alternativas
Q2518823 Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente às normativas e exigências locais de cada região de forma direta e eficaz.

Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518821 Sistemas Operacionais
O analista Micael está trabalhando em um projeto de automação de infraestrutura para uma grande empresa de tecnologia. Ele decidiu utilizar o Ansible para automatizar a implantação e configuração de servidores na nuvem, visando a melhorar a eficiência e a consistência dos ambientes de computação. Ao configurar seus playbooks no Ansible, ele se deparou com um desafio relacionado à melhor prática para garantir que os scripts sejam idempotentes e reutilizáveis em diferentes ambientes de nuvem.

A melhor prática a ser adotada pelo analista Micael é:
Alternativas
Q2518820 Sistemas Operacionais
O analista Gabriel está avaliando a implementação de uma arquitetura serverless para um projeto estratégico na empresa de tecnologia onde atua. Ele sabe que essa arquitetura oferece diversas vantagens, especialmente no que diz respeito à gestão de infraestrutura. No entanto, ele também está ciente dos desafios e limitações.

No que se refere à arquitetura serverless, é correto afirmar que:
Alternativas
Q2518819 Sistemas Operacionais
A analista Vanesa foi designada para configurar um Tenant do Office 365 para uma empresa de médio porte que deseja migrar todos os seus serviços de e-mail para a nuvem. Ela precisa garantir que a configuração esteja otimizada para segurança, desempenho e conformidade.

Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Alternativas
Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518815 Sistemas Operacionais
Um órgão público contratou serviço de um provedor de computação em nuvem pública no modelo SaaS (Software as a Service), mas, por ter dados sigilosos, contratou também uma solução de nuvem privada para manipulá-los, em consonância com a LGPD (Lei Geral de Proteção de Dados). Os requisitos tecnológicos para ambas as soluções são iguais, porém o órgão possui apenas uma conexão com a internet para intercambiar informações entre as soluções contratadas.

Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Alternativas
Q2518814 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, a nuvem contratada pelo órgão público é do tipo:
Alternativas
Q2518813 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, o tipo de serviço em nuvem ofertado pelo órgão público aos seus clientes internos é o:
Alternativas
Q2518812 Segurança da Informação
A Comissão de Valores Mobiliários (CVM) está com um processo licitatório para a aquisição de um Exadata (máquina para uso exclusivo de banco de dados Oracle). Como requisito de segurança, os dados devem estar em uma máquina exclusiva para a CVM. Outro tópico do edital é que a responsabilidade pela infraestrutura continuará com a Oracle, com a CVM no controle do equipamento.

Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Alternativas
Q2518811 Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
Alternativas
Q2518810 Segurança da Informação
A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:
Alternativas
Q2518809 Segurança da Informação
A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar no tratamento das vulnerabilidades residuais que podem colocar a organização em risco de ataques cibernéticos. A solução detecta precocemente as ameaças, correlacionando os eventos de segurança dos ativos, por meio da análise de seus logs, com comportamentos anômalos e ofensivos contra eles, permitindo algumas ações automáticas de resposta ao incidente.

A solução contratada pela equipe de segurança é um:
Alternativas
Respostas
1541: A
1542: E
1543: D
1544: C
1545: B
1546: B
1547: C
1548: A
1549: E
1550: C
1551: B
1552: B
1553: C
1554: B
1555: A
1556: D
1557: B
1558: A
1559: B
1560: E