Questões de Concurso Para tecnologia da informação

Foram encontradas 166.739 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518865 Governança de TI
A Comissão de Valores Mobiliários iniciou um processo licitatório para a implantação de um sistema de callcenter. A empresa X foi a vencedora e, conforme edital publicado, deverá seguir o modelo ITIL v4 na implementação do serviço. De forma a seguir a cadeia de valor preconizada no ITIL, a empresa elaborou um conjunto de atividades interconectadas para a entrega do serviço. Durante uma reunião de acompanhamento, a empresa identificou problemas em seu conjunto de atividades e, com isso, concluiu que não poderia entregar o serviço em funcionamento na data prevista. Tal fato poderia acarretar perda de timing de mercado.

Com o objetivo de adequar o conjunto de atividades e manter a entrega no prazo, a empresa X deverá atuar na atividade de:
Alternativas
Q2518864 Governança de TI
A CVM necessita desenvolver o Plano de Tecnologia da Informação. Esse plano deverá, também, contemplar as informações de:
Alternativas
Q2518863 Governança de TI
A gestão de riscos relacionados à TI deve ser realizada de forma integrada à gestão corporativa de riscos, com uma abordagem de balanceamento de custos e benefícios.
Diante do contexto apresentado, é correto afirmar que:
Alternativas
Q2518862 Governança de TI
Um analista da CVM reforçou para sua equipe que os fatores de desempenho impactam de diferentes maneiras a adaptação do sistema de governança de uma organização.

O COBIT 2019 distingue três tipos diferentes de impacto, que são:
Alternativas
Q2518857 Banco de Dados
BDFree é um banco de dados distribuído que utiliza uma estrutura de armazenamento NoSQL. No BDFree quaisquer solicitações retornam respostas válidas em um intervalo de tempo razoável, independentemente da aplicação que o utiliza, devido ao cumprimento da propriedade que:
Alternativas
Q2518856 Banco de Dados
A aplicação JUNTAWeb usa um banco de dados NoSQL para armazenar as relações entre documentos de interesse, tais como: legislações federais e estaduais, normas de comitês internacionais, normas internas e procedimentos de nível operacional, juntamente com seus conjuntos de metadados. O JUNTAWeb possibilita que seus usuários tenham ampla rastreabilidade do ciclo de vida e das relações entre os documentos de interesse.

Considerando a necessidade de rastreabilidade entre os documentos de interesse, a estrutura do banco de dados NoSQL, aderente à demanda, deve estar baseada em: 
Alternativas
Q2518855 Banco de Dados
Existem diferentes tipos de privilégios aplicáveis aos objetos de um banco de dados. O comando SQL abaixo será executado em uma instância de banco de dados mantida pelo PostgreSQL:

GRANT USASE ON SCHEMA objeto1 TO objeto2;

O resultado da execução do comando acima resultará na concessão de privilégios para que a role:
Alternativas
Q2518854 Banco de Dados
Gabriela é a administradora dos bancos de dados gerenciados pelo PostgreSQL de uma instituição. Ela está monitorando o espaço em disco utilizado por algumas tabelas dos bancos de dados por meio da inspeção do catálogo do sistema, que foi recentemente atualizado por outra operação.
Gabriela está usando o seguinte comando SQL:
Alternativas
Q2518853 Banco de Dados
Durante uma manutenção de rotina, a equipe de banco de dados Oracle da Comissão de Valores Mobiliários identificou que uma tablespace de sistema estava com um crescimento descontrolado. Ao refinar a pesquisa, observou que os registros de auditoria ainda estavam com a sua tablespace default.
Conforme a documentação de melhores práticas da Oracle, é recomendado que seja criada uma tablespace específica para os dados de auditoria e que estes sejam removidos da tablespace:
Alternativas
Q2518852 Banco de Dados
Davi, um Database Administrator (DBA) que trabalha na Comissão de Valores Mobiliários, identificou, em sua base de dados SQL Server, que muitas operações efetuadas no banco não tinham rastreamento. Com o objetivo de identificá-las, ele iniciou a configuração de auditoria dos dados iniciando com as operações CREATE, ALTER e DROP para qualquer objeto de servidor.

Os itens de auditoria a serem configurados por Davi formam um grupo de ações chamadas: 
Alternativas
Q2518851 Banco de Dados
Anualmente, a Comissão de Valores Mobiliários (CVM) efetua a contratação da empresa X para executar uma auditoria em sua base de dados, de forma a manter a segurança e conformidade. Entretanto, a CVM efetuou a contratação da empresa Y apenas seis meses após a última auditoria. Essa empresa terá uma abordagem mais direcionada, concentrando-se em áreas críticas do banco de dados.

Logo, a empresa Y deverá assinar com a CVM um contrato de execução de uma auditoria do tipo:
Alternativas
Q2518850 Banco de Dados
Karen está atuando junto à Comissão de Valores Mobiliários (CVM) para a melhoria da performance das consultas aos bancos de dados. Após algumas verificações, ela chegou à conclusão de que o banco deveria executar sua indexação das linhas de uma tabela com base no resultado da chamada de alguma função especificada sobre os valores das linhas, em vez de indexar com base nos valores em si.

Isso significa que os índices criados por Karen deverão ser índices:
Alternativas
Q2518849 Banco de Dados
Lara trabalha em uma empresa aérea e todos os dias, às 17:00, é gerado por ela um relatório com o número total de reservas em todos os voos de sua companhia. Porém, ao apresentar o relatório ao seu encarregado, ela vem notando que o número total tem mostrado inconsistências. O relatório calculava incorretamente a quantidade de reservas, pois pegava alguns dados de antes do cálculo do número total e outros de depois desse cálculo.
Lara pesquisou o problema na transação e o identificou como:
Alternativas
Q2518848 Banco de Dados
João trabalha na filial de uma multinacional no Rio de Janeiro (GMT-3) e recebeu alguns relatórios da sede da empresa localizada na Califórnia (GMT-8). Durante a verificação, João identificou uma tabela com uma coluna que trazia informações de timestamp e timezone da sua filial e não da sede onde o relatório havia sido gerado. João entrou em contato com a sede para relatar o ocorrido, pois, se o relatório foi feito na Califórnia, deveria estar com as configurações de timestamp e timezone da sede. Entretanto, a sede da empresa informou que tabela anexada ao relatório teve seu campo definido como:
Alternativas
Q2518847 Redes de Computadores

Analise os registros a seguir.


cvm.com 86400 IN A 35.1.4.5

cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…

cvm.com 86400 IN SIG 86947503A8B848F527225850C6…


Em relação a esses registros, é correto afirmar que o:

Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518844 Segurança da Informação
Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518842 Redes de Computadores
Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
Alternativas
Respostas
19681: B
19682: D
19683: D
19684: B
19685: D
19686: E
19687: A
19688: A
19689: D
19690: A
19691: B
19692: C
19693: C
19694: E
19695: C
19696: B
19697: A
19698: D
19699: C
19700: B