Questões de Concurso Para auditor

Foram encontradas 11.580 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2535221 Sistemas Operacionais
Um cibercriminoso toma o controle de vários servidores pela Internet, instruindo-os a enviar requisições para um servidor web alvo de modo a exaurir seus recursos computacionais até que esse servidor web não possa fornecer seus serviços.
Esse servidor web foi alvo de um ataque
Alternativas
Q2535220 Segurança da Informação
No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Alternativas
Q2535219 Segurança da Informação
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é correto afirmar que
Alternativas
Q2535218 Segurança da Informação
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Alternativas
Q2535217 Redes de Computadores
Uma organização pretende utilizar a técnica NAT (Network Address Translation) em sua rede privada corporativa de modo que, dentro da empresa, todo computador tenha um endereço IP exclusivo usado para roteamento do tráfego interno.
O intervalo reservado para redes privadas que permite atribuir a maior quantidade de endereços IP é
Alternativas
Q2535216 Segurança da Informação

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.


Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.


Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

Alternativas
Q2535215 Segurança da Informação
Pedro é administrador de TI e precisa fazer uma cópia de segurança de todos os dados de um sistema, independentemente de os dados terem sidos modificados ou não. Essa cópia de segurança será armazenada em fita magnética no datacenter da empresa para garantir que os dados possam ser recuperados em caso de falha do sistema.
O tipo de backup que Pedro deve fazer é o
Alternativas
Q2535214 Segurança da Informação
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
Alternativas
Q2535213 Segurança da Informação
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
Alternativas
Q2535212 Segurança da Informação
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
Alternativas
Q2535211 Segurança da Informação
A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
Alternativas
Q2535210 Segurança da Informação
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
Alternativas
Q2534664 Banco de Dados
Com relação aos modelos de dados em aplicações de bancos de dados, a prática adotada em muitos casos é um modelo progressivo, baseado em níveis de abstração.
Assinale esses níveis, na ordem em que são usualmente empregados nessa estratégia.
Alternativas
Q2534663 Algoritmos e Estrutura de Dados
No contexto de uma Árvore B, estrutura comumente utilizada na indexação de tabelas relacionais, considere as seguintes propriedades numa Árvore B de grau g.

1. Todas as folhas estão no mesmo nível de profundidade na árvore.
2. Todos os nós podem conter, no máximo, 2g - 1 chaves.
3. Exceto pelo nó raiz, todos os demais nós devem conter, no mínimo, g -1 chaves.
4. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n).
5. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(log n).

Estão corretas as afirmativas
Alternativas
Q2534662 Banco de Dados
Considere as seguintes afirmativas a respeito da diferença entre data warehouse e data lake.

I. Tipicamente, data warehouses armazenam dados em esquemas definidos, o que permite otimizar consultas em SQL.
II. Data lakes prestam-se a armazenar dados oriundos de fontes externas, tais como sensores e mídias sociais, dentre outras, com formatos diversificados e estruturas não completamente definidas.
III. Embora haja diferenças importantes, ambos são implementados e operados por meio de Sistemas Gerenciados de Bancos de Dados (SGBD) e coletam dados por meio de ferramentas de ETL.

Está correto somente o que se afirma em
Alternativas
Q2534661 Banco de Dados
Uma das tarefas executadas por Sistemas Gerenciadores de Bancos de Dados, especialmente os relacionais, é a otimização de consultas e operações SQL. Dada uma expressão lógica, especificada por meio dessa linguagem, os gerenciadores buscam estabelecer a melhor estratégia para executar o comando SQL e produzir o resultado desejado.
No contexto da execução eficiente de uma consulta, assinale a definição correta para o conceito de Query Plan (Plano de Consulta).
Alternativas
Q2534660 Banco de Dados
No contexto de análise de dados numéricos em aplicações de Big Data, há casos em que é necessário lidar com a identificação/isolamento de outliers. Uma das técnicas utilizadas nesses casos é baseada na fórmula a seguir.
Z = (x – µ) / σ
Na fórmula, “Z” é um fator (ou escore) que permite estabelecer se o valor numérico “x” deve ser considerado um outlier ou não.
Os símbolos “µ” e “σ” empregados na fórmula significam respectivamente:
Alternativas
Q2534659 Direito Digital
Em 2023, João experimentou e comprou na loja CenterShoes um par de sapatos número 48. No fechamento da venda o atendente da loja indagou se poderia cadastrá-lo no sistema da loja. João concordou, ditou seu CPF, nome e e-mail. Porém, ao cadastrar os dados de João, o atendente incluiu no sistema o número do sapato, sem consentimento. Dois meses depois, a CenterShoes foi adquirida por uma concorrente, NewShoes, que incorporou para si o cadastro de clientes da CenterShoes.
Dois meses depois da aquisição, João recebeu um e-mail da NewShoes anunciando uma oferta especial de ponta de estoque exclusivamente de calçados de número 48, no âmbito de uma campanha comercial baseada nos dados incorporados.
Nesse contexto, analise as afirmativas a seguir à luz da LGPD.

I. Há violação porque o número do sapato de João é um dado pessoal sensível.
II. Há violação porque não houve consentimento explicito de João para incluir o número de sapato no cadastro.
III. Há violação porque o cadastro foi transferido para outra empresa sem consentimento explícito de João.

Sobre essas afirmativas, é correto afirmar que
Alternativas
Q2534658 Programação
Um exemplo da aplicação do MapReduce bem conhecido é a contagem de palavras num arquivo de texto. A partir de um arquivo com linhas de texto, a tarefa é produzir a lista de palavras acompanhadas com a frequência que aparecem no texto.
A sequência mais adequada de aplicação das fases para essa tarefa, além das fases de entrada e saída, é:
Alternativas
Q2534657 Banco de Dados

Com relação à técnica de clustering (agrupamento) em tarefas de Data Mining, analise a lista das notas de uma turma de alunos.

     Imagem associada para resolução da questão


À luz do emprego do algoritmo K-means, assinale a distribuição dos alunos, de acordo com suas notas, em quatro grupos, G0, G1, G2 e G3.

Alternativas
Respostas
1001: C
1002: A
1003: C
1004: A
1005: D
1006: E
1007: E
1008: D
1009: C
1010: B
1011: E
1012: A
1013: B
1014: B
1015: D
1016: E
1017: D
1018: E
1019: E
1020: E