Questões de Concurso Para analista legislativo

Foram encontradas 12.173 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2324366 Segurança da Informação
No contexto da gestão de riscos em segurança da informação e avaliação de segurança de produtos de TI, a ISO/IEC 27005 e a ISO/IEC 15408 são normas internacionalmente reconhecidas.

Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.

As afirmativas são, respectivamente,
Alternativas
Q2324365 Segurança da Informação
Analise as seguintes afirmações relacionadas às soluções para Segurança da Informação:

I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.

Está correto apenas o que se afirma em
Alternativas
Q2324364 Segurança da Informação
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.

As afirmativas são, respectivamente,
Alternativas
Q2324363 Arquitetura de Software
No contexto do Microsoft Active Directory, as ferramentas “Resultant Set of Policy” (RSoP) e “gpresult” são utilizadas para
Alternativas
Q2324362 Arquitetura de Software
No contexto de padrões e normativas para sistemas de cabeamento estruturado e infraestrutura de redes, assinale a afirmativa correta.
Alternativas
Q2324361 Arquitetura de Software
Em relação às Redes Definidas por Software (SDN – Software Defined Networking), assinale a afirmativa correta.
Alternativas
Q2324360 Redes de Computadores
No contexto das Redes sem Fio (wireless), assinale a afirmativa incorreta.
Alternativas
Q2324359 Redes de Computadores

Considere uma sub-rede IPv4 - 192.168.10.24/29.


Nesse caso, é correto afirmar que

Alternativas
Q2324358 Programação
Considere um trecho de um playbook do Ansible com o seguinte código:
Imagem associada para resolução da questão

O administrador deseja garantir que o serviço do Apache esteja em execução e configurado para iniciar automaticamente no boot.

O parâmetro a ser adicionado na lacuna apontada pela seta no campo state é:
Alternativas
Q2324357 Programação
Associe as ferramentas listadas a seguir aos seus principais usos ou características.

1. Puppet
2. Jenkins
3. Ansible
( ) Ferramenta de automação que permite a integração contínua e a entrega contínua de projetos, ajudando as equipes de desenvolvimento a automatizar partes do processo de desenvolvimento de software.
( ) Ferramenta que utiliza um modelo declarativo para ajudar na automação de configurações de infraestrutura, garantindo que os sistemas estejam no estado desejado.
( ) Ferramenta de gerenciamento de configuração e automação de TI que utiliza YAML para definir as configurações e procedimentos, não necessitando de um agente instalado nas máquinas-alvo.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2324356 Programação
A Kibana Query Language (KQL) é uma linguagem de consulta simples baseada em texto para filtrar dados.

De acordo com essa linguagem, para encontrar os documentos que possuem um campo http.request.method com valor diferente de GET, deve ser utilizada a seguinte sintaxe:
Alternativas
Q2324355 Arquitetura de Software
Para configurar o servidor web NGINX para balancear a carga do tráfego HTTP entre um grupo de servidores, é necessário definir este grupo por meio da diretiva
Alternativas
Q2324354 Programação
Kubernetes é uma plataforma open-source de orquestração de contêineres.

Sobre esta plataforma, assinale a afirmativa correta.
Alternativas
Q2324353 Arquitetura de Software
Marcos trabalha em uma equipe de desenvolvimento de software que utiliza o Git como plataforma de gestão de configuração.

Um membro da equipe, no entanto, fez um commit que introduziu, de maneira não intencional, um código com comportamento errático.

Assinale a opção que indica o comando do Git que Marcos utilizou para fazer uma pesquisa binária para descobrir qual commit, no histórico do seu projeto, introduziu esse problema. 
Alternativas
Q2324352 Programação
O movimento DevOps introduziu princípios e práticas para desenvolver software com qualidade de forma mais rápida e confiável.

Assinale a opção que indica um princípio central do movimento DevOps.
Alternativas
Q2324351 Banco de Dados
Aline, diretora de TI de uma empresa, precisa implementar uma estratégia para retenção mais longa possível das cópias de segurança de um ambiente e com um número limitado de três conjuntos de mídias de backup.

Para isso, ela escolheu uma estratégia de rotação de modo que o primeiro conjunto de mídia é usado em dias alternados iniciando no primeiro dia, o segundo conjunto é usado no 2º e 6º dias e, o terceiro conjunto é usado no 4º e 8º dias. A partir do 9º dia este ciclo se repete.

A estratégia de backup utilizada por Aline chama-se
Alternativas
Q2324350 Redes de Computadores
Sobre as tecnologias de storage comumente utilizadas pelas organizações, assinale a afirmativa correta.
Alternativas
Q2324349 Banco de Dados
Considere uma tabela relacional TT, com uma única coluna, N, que deveria conter números inteiros positivos, sem repetição, correspondentes a um conjunto de potências de 2, calculadas a partir de um expoente inteiro x, que vai sendo incrementado continuamente, de 1 em 1, como a seguir.

2, 4, 8, 16, 32, 64, 128, 256, 512, 1024

Entretanto, há falhas na sequência natural das potências, e é preciso descobrir as que estão ausentes na numeração. Por exemplo, se a coluna N contivesse apenas os números.

4, 16, 32, 256, 1024


os intervalos de potências ausentes seriam o que seguem.

3-3
6-7
9-9

Assumindo que a função log(N, 2) retorna x, tal que 2x = N, assinale o comando SQL que produz esses intervalos para qualquer instância da tabela TT construída nesses moldes.
Alternativas
Q2324348 Banco de Dados
Uma das características da utilização de bancos de dados NoSQL é a escalabilidade horizontal, oferecida por meio da fragmentação entre servidores (nós). Nesse cenário de distribuição, contudo, é importante analisar os modelos de coerência (consistency) oferecidos em cada implementação.

Assinale a premissa fundamental do nível de coerência forte em um cenário de particionamento de dados em um network.
Alternativas
Q2324346 Banco de Dados
Numa instalação de bancos de dados Oracle, as tabelas do tipo Index-Organized permitem
Alternativas
Respostas
3541: A
3542: E
3543: D
3544: B
3545: C
3546: A
3547: E
3548: D
3549: B
3550: D
3551: A
3552: B
3553: D
3554: A
3555: C
3556: E
3557: B
3558: E
3559: A
3560: C