Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571534 Engenharia de Software
Modelos de aprendizagem de máquina são, em geral, avaliados com métricas que indicam os quão poderosos e relevantes eles são.

Entre exemplos de métricas de avaliação utilizadas para modelos de classificação binária, são citados:
taxa de precisão (razão entre verdadeiros positivos e o total dos verdadeiros positivos e falsos positivos);
taxa de sensibilidade (razão entre verdadeiros positivos e o total dos verdadeiros positivos e falsos negativos, também conhecida por recall); e
escore F1 (F1-score, também chamado de F-measure), que relaciona as taxas de precisão e de sensibilidade.

Suponha a existência de um modelo de classificação binária cuja taxa de precisão é de 90,00% e cuja taxa de sensibilidade é de 75,00%. Utilize aproximação de duas casas decimais. O escore F1 referente a esse modelo é 
Alternativas
Q2571518 Arquitetura de Computadores
Um Data Center hipotético possui um sistema redundante de fornecimento de energia elétrica. Nesse Data Center, a energia pode ser fornecida pela concessionária de energia ou por um grupo motor-gerador.
Nesse contexto, durante a interrupção do fornecimento de energia para a concessionária, o grupo motor-gerador passará a fornecer energia ao Data Center por intermédio de um(a) 
Alternativas
Q2571517 Arquitetura de Computadores
A equipe de TI de uma empresa hipotética está estudando o tipo de Data Center que será implantado. Após a análise das alternativas, optou-se por contratar o Data Center em uma empresa especializada em Data Centers. O Data Center funcionará fora das instalações da empresa e a fornecedora do serviço contratado será responsável por toda a infraestrutura, a saber: construção, sistema de refrigeração, sistemas de segurança e velocidade de conexão.
Diante do exposto, a solução adotada pela equipe de TI deve ser um Data Center do tipo
Alternativas
Q2571516 Arquitetura de Computadores
Os sistemas de arquivos são fundamentais para a organização, armazenamento e recuperação de dados em sistemas computacionais. Um analista de segurança deve escolher um sistema de arquivos para um disco de armazenamento de dados onde será instalado o sistema operacional Linux Ubuntu.
Dos sistemas de arquivos apresentados a seguir, assinale o mais apropriado para a instalação desse sistema operacional. 
Alternativas
Q2571515 Arquitetura de Computadores
O armazenamento de dados é fundamental ao funcionamento dos sistemas computacionais modernos, permitindo que pessoas e as organizações gerenciem e preservem informações vitais.
Correlacione as tecnologias associadas ao armazenamento de dados a seguir com suas respectivas características.

1. Direct Attached Storage (DAS)
2. Storage Area Network (SAN)
3. Network Attached Storages (NAS)
4. Redundant Array of Independent Disks (RAID)
( ) Armazenamento diretamente conectado a um servidor ou computador, sem rede intermediária, oferecendo alta velocidade e simplicidade.
( ) Tecnologia que combina múltiplos discos em uma unidade lógica para melhorar desempenho e/ou redundância dos dados.
( ) Dispositivo de armazenamento conectado à rede de computadores, permitindo o compartilhamento de arquivos entre múltiplos usuários e dispositivos.
( ) Rede de dados dedicada à conexão de servidores e dispositivos de armazenamento de alto padrão, proporcionando alta performance e centralização dos dados.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571514 Engenharia de Software
O GIT é uma ferramenta importante, amplamente utilizada no desenvolvimento de códigos de computador. Com seu uso, múltiplos desenvolvedores podem participar de um projeto simultaneamente, editando e criando arquivos sem o risco de que suas alterações conflitem de formas inesperadas.
Em relação ao GIT, avalie as afirmativas a seguir.


I. Ao fazer modificações que visem apenas a otimização da velocidade de execução e utilização da memória do código base da aplicação, o commit deve ser realizado simultaneamente nos diversos branches ativos.
II. Mudanças salvas com o comando git stash podem ser reaplicadas em branches diferentes daquelas em que foram geradas.
III. O comando git log, sem argumentos, lista os commits realizados no repositório.

Está correto o que se afirma em 
Alternativas
Q2571513 Engenharia de Software
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O processo de testes automatizados englobam os testes unitários e os testes de integração mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.

( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.

As afirmativas são, respetivamente, 
Alternativas
Q2571512 Engenharia de Software
O Azure DevOps dá suporte a uma cultura colaborativa e um conjunto de processos que reúnem desenvolvedores, gerentes de projetos e colaboradores para desenvolver software. Ele permite que as organizações criem e melhorem produtos em ritmos mais acelerados do que o fariam com abordagens tradicionais de desenvolvimento de software.
Sobre os serviços incluídos no Azure DevOps, avalie as descrições a seguir.

I. Azure Test Plans - Fornece várias ferramentas para testar seus aplicativos, incluindo testes manuais/exploratórios e testes contínuos.
II. Azure Pipelines - Fornece serviços de compilação e lançamento para dar suporte à integração contínua e à distribuição de seus aplicativos.
III. Azure Boards - Entrega um conjunto de ferramentas Agile para dar apoio ao trabalho de planejamento e acompanhamento, aos defeitos de código e aos problemas de uso dos métodos Kanban e Scrum.

Está correto o que se descreve em 
Alternativas
Q2571511 Segurança da Informação
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações 
Alternativas
Q2571509 Sistemas Operacionais
A virtualização é uma tecnologia que permite a execução de múltiplos sistemas operacionais e aplicações em um único servidor físico, otimizando recursos e aumentando a eficiência operacional.
Entre as empresas especializadas em virtualização se destaca a VMWare, que suporta diversos serviços e aplicações de abrangência global sobre sua plataforma.
Com relação à solução de virtualização da VMWare, avalie as afirmativas a seguir.

I. vCenter é um hypervisor da VMware, que é o componente fundamental para criar e gerenciar máquinas virtuais. Ele é instalado diretamente no hardware e permite que várias máquinas virtuais operem em um único servidor físico.
II. ESXi (Elastic Sky X Integrated) é uma plataforma de gerenciamento centralizada da VMware, que permite administrar múltiplos vCenter e VMs a partir de uma única interface.
III. vSphere é o conjunto completo de produtos e tecnologias de virtualização da VMware, que inclui ESXi, vCenter e outros componentes de infraestrutura de virtualização VMWare.

Está correto o que se afirma em
Alternativas
Q2571508 Segurança da Informação
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

A relação correta, na ordem apresentada, é
Alternativas
Q2571507 Sistemas Operacionais
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

A relação correta, na ordem apresentada, é 
Alternativas
Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Q2571505 Redes de Computadores
Um servidor Linux IPTables é responsável pela proteção de 02(duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas. 
Imagem associada para resolução da questão

As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.

Imagem associada para resolução da questão


Diante deste cenário, analise as afirmativas a seguir:

I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.

Está correto o que se afirma em
Alternativas
Q2571503 Redes de Computadores
O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.
Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/bin/bash
nc 192.168.1.1 4343


Assinale a opção que apresenta a correta função desse programa. 
Alternativas
Q2571502 Segurança da Informação
Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado. 
Alternativas
Q2571501 Segurança da Informação
Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Esse conceito permite comparar sistemas criptográficos bastante distintos por meio de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que 
Alternativas
Q2571500 Segurança da Informação
O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução 
Alternativas
Q2571499 Segurança da Informação
O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
Alternativas
Q2571496 Segurança da Informação
Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é 
Alternativas
Respostas
321: B
322: C
323: A
324: B
325: C
326: D
327: B
328: E
329: D
330: E
331: E
332: B
333: A
334: D
335: D
336: B
337: D
338: C
339: C
340: D