Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035771 Segurança da Informação
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo: 
Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035768 Segurança da Informação
O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
Alternativas
Q3035767 Noções de Informática
Para ministrar um treinamento, Ana precisará durante a apresentação:

• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.

Para isso, no Microsoft Power Point, Ana deve: 
Alternativas
Q3035765 Noções de Informática
Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor.
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
Alternativas
Q3035764 Sistemas Operacionais
Ao criar um cluster vSphere HA, é possível configurar o monitoramento das VM e das aplicações hospedadas para aumentar a sua disponibilidade.
A configuração de monitoramento de VM é realizada no painel: 
Alternativas
Q3035762 Programação
Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086.
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração: 
Alternativas
Q3035761 Noções de Informática
Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365.
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
Alternativas
Q3035760 Banco de Dados
João não sabe fazer consultas em banco de dados e buscou a literatura para fazer uma junção interna otimizada. Um dos pontos observados por João foi que suas relações não tinham seus registros fisicamente organizados, necessitando de uma ordenação externa. Os atributos de junção são atributos chave. Pares de blocos de arquivo são copiados para buffers de memória na ordem, e os registros de cada arquivo são varridos apenas uma vez cada um, para combinar com o outro arquivo.
O método de implementação da junção utilizado por João foi o(a):
Alternativas
Q3035759 Banco de Dados
Ana identificou que, em seu banco de dados, ocorria muita demora na execução de algumas transações específicas, que chegavam até a falhar algumas vezes. Ao efetuar uma análise, viu que não havia controle nas transações ocorridas. Como forma de garantir seus schedules estritos, Ana implementou um bloqueio em 2 fases rigoroso.
Esse bloqueio implementado por Ana fará com que:
Alternativas
Q3035758 Banco de Dados
Pedro está implementando um banco de dados a partir de um projeto lógico que recebeu dos desenvolvedores de Sistemas de Informação do Tribunal. No projeto, há relacionamentos entre diversas tabelas.
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Alternativas
Q3035757 Banco de Dados
Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante.
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035755 Redes de Computadores
Uma mensagem foi enviada com o objetivo de localizar um usuário que está longe de casa, e o servidor de localização do SIP conseguiu determinar a localização do usuário.
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o: 
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035690 Sistemas Operacionais
Dentre as plataformas comumente usadas para projetos de Internet das Coisas (IoT) que requerem baixo consumo de energia e são ideais para aplicações embarcadas, é possível citar o
Alternativas
Q3035689 Sistemas Operacionais
A visão da Internet das Coisas (IoT) no Brasil e no mundo abrange uma ampla gama de perspectivas e desafios. Enquanto no mundo desenvolvido a IoT está mais avançada e integrada em muitos aspectos da vida cotidiana e dos negócios, no Brasil e em outros países em desenvolvimento, ainda há um caminho a percorrer para alcançar esse nível de adoção e maturidade. Um dos principais desafios enfrentados na adoção da IoT no Brasil consiste na
Alternativas
Q3035688 Sistemas Operacionais
Ao implementar um sistema de Internet das Coisas (IoT), vários aspectos técnicos são críticos para garantir o desempenho, a segurança e a eficiência do sistema. Alguns dos aspectos técnicos críticos, na implantação de um sistema IoT em uma organização, incluem: 
Alternativas
Q3035687 Sistemas Operacionais
Ao definir a arquitetura e infraestrutura global em nuvem para uma aplicação altamente escalável e distribuída para uma organização, é aconselhável que o responsável pelo projeto siga algumas diretrizes e padrões técnicos, dentre eles:
Alternativas
Respostas
1441: C
1442: D
1443: A
1444: E
1445: E
1446: A
1447: C
1448: D
1449: C
1450: E
1451: E
1452: E
1453: E
1454: E
1455: C
1456: D
1457: D
1458: B
1459: A
1460: D