Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.739 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518841
Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é
correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518840
Redes de Computadores
Claudio, analista de TI, ao identificar um problema na camada de
enlace, pediu apoio ao técnico Luís para efetuar diversos testes
com os equipamentos a fim de analisar todo o funcionamento
dos equipamentos envolvidos.
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518839
Redes de Computadores
Analisando um roteador e a política de roteamento, João,
analista do CVM, identificou que:
I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;
II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;
III. a decisão do item II é política e fica a cargo do administrador de rede do AS.
Para definir a rota escolhida, João identificou que:
I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;
II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;
III. a decisão do item II é política e fica a cargo do administrador de rede do AS.
Para definir a rota escolhida, João identificou que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518838
Algoritmos e Estrutura de Dados
Considere uma árvore que contém todo e qualquer nó em um
grafo, mais formalmente, uma spanning tree de um grafo G = (N,
E) e um grafo G' = (N, E') tal que E' é um subconjunto de E, G' é
conectado, G' não contém nenhum ciclo e G' contém todos os
nós originais em G.
Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada:
Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518837
Sistemas Operacionais
Gomes foi contratado pela Comissão de Valores Mobiliários
(CVM) para fazer uma alteração nas diretivas do servidor Apache
da CVM. Ele solicitou uma modificação na pasta raiz indicando a
partir de qual pasta do servidor os arquivos e pastas contidos na
URL solicitada serão pesquisados.
Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva:
Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518836
Sistemas Operacionais
Maria está trabalhando em um contador de desempenho para
sua empresa de forma que ele gere relatórios de desempenho e
informe caso se chegue a valores limites. Ela está executando
essa atividade a partir de um aplicativo de Serviço Windows que
escuta os dados do contador de desempenho, implanta o
aplicativo e começa a coleta e a análise de dados. Maria fez uma
configuração indicando o que deve acontecer quando o serviço
continua o funcionamento normal depois de ter sido colocado
em pausa.
Para executar essa etapa, Maria fez uso do método:
Para executar essa etapa, Maria fez uso do método:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518835
Segurança da Informação
A empresa K está implementando uma solução de autenticação
de segurança baseada no protocolo RADIUS com objetivo de
melhorar a segurança em sua rede sem fio. Para a execução
dessa tarefa, a empresa está buscando um arcabouço de
autenticação que forneça autenticação mútua e baseada em
certificados do cliente e da rede por meio de um canal
criptografado (ou túnel), bem como um meio para derivar chaves
WEP dinâmicas, por usuário e por sessão. O arcabouço também
deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518834
Redes de Computadores
Virgínia está fazendo manutenção no servidor de DNS (Domain
Name Server) da Comissão de Valores Mobiliários. Ela precisa
criar um nome alternativo para si, em virtude de sua mudança
para um departamento que possui um domínio diferente. Todos,
porém, já conhecem seu endereço.
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518833
Sistemas Operacionais
Renata está buscando uma solução para seu negócio de
Tecnologia da Informação de forma a ter informações rápidas, de
fácil atualização, alta disponibilidade e principalmente muita
segurança. Após um estudo de mercado, ela entendeu que o
Active Directory pode oferecer todos esses atributos. Com o
objetivo de permitir o acesso com segurança usando apenas um
conjunto de credenciais, Renata está habilitando o single sign on.
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518832
Sistemas Operacionais
Camila trabalha na empresa Z, que presta serviços para a
Comissão de Valores Mobiliários (CVM). Na busca por uma
solução que faça a orquestração de contêineres para automatizar
a implantação, dimensionamento e gerenciamento de aplicativos,
a CVM escolheu o Kubernetes. De forma a implantar um cluster
kubernetes completo e funcional, alguns componentes precisam
ser implementados. Trabalhando na camada de gerenciamento e
observando os Pods recém-criados e que ainda não foram
atribuídos a um nó, Camila seleciona um nó para executá-los.
Camila está trabalhando no componente:
Camila está trabalhando no componente:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518831
Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua
infraestrutura crítica de Tecnologia da Informação (TI). Para
incrementar a segurança, foi implementada criptografia usando o
Protocolo Transport Layer Security (TLS) v.1.3 na comunicação
entre os seus componentes.
A criptografia implementada no Zabbix pela equipe de TI permite:
A criptografia implementada no Zabbix pela equipe de TI permite:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518830
Segurança da Informação
Um sistema de gestão de documentos administrativos possui o
plano de backup a seguir, com a execução das cópias dos dados,
realizadas sempre às 23:00 do dia, com RPO (Recovery Point
Object) de 24 horas. O backup completo possui duração de 240
minutos e o backup diferencial, de 25 minutos.
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518829
Redes de Computadores
Um órgão adquiriu um novo sistema de circuito fechado de TV
(CFTV) para armazenar as imagens das câmeras de
monitoramento de seu datacenter. O CFTV é composto por 32
câmeras IP, um servidor e um storage DAS, dedicados ao
processamento e armazenamento das imagens.
Sobre o storage DAS, é correto afirmar que:
Sobre o storage DAS, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518828
Redes de Computadores
O LDAP é utilizado como base de autenticação para vários
sistemas de uma organização. Para aumentar a disponibilidade,
foi criada uma estrutura com dois servidores master que replicam
os dados entre si (master x master ou multimaster) e replicam os
dados para 2 servidores slaves (master x slave). Foi utilizada a
versão 2.4 do OpenLdap.
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518827
Segurança da Informação
O analista André foi contratado para aprimorar os protocolos de
segurança de uma organização. Ele está ciente de que a eficácia
do sistema de segurança depende crucialmente da correta
implementação e compreensão dos mecanismos de autenticação
e autorização.
Nesse contexto, é correto afirmar que:
Nesse contexto, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518826
Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha,
o analista Ted precisa escolher a melhor definição para serviços
de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518825
Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de
contabilidade de médio porte, com 50 funcionários, para
solucionar problemas com seu sistema de e-mail baseado em
servidor local. Devido ao crescimento da empresa e ao aumento
do volume de comunicações, o sistema se tornou insuficiente,
apresentando falta de espaço de armazenamento, dificuldades
de acesso remoto e vulnerabilidades de segurança. Para
modernizar sua infraestrutura de comunicação, a empresa optou
por migrar para uma solução de hospedagem de e-mail na
nuvem.
Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518824
Sistemas Operacionais
Iniciando a configuração de um Tenant no Office 365, a analista
Ana Clara destaca uma etapa crucial para habilitar o uso dos
serviços pela organização.
Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Nesse contexto, a ação essencial para que Ana Clara comece a utilizar os serviços do Office 365 é:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518823
Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma
organização internacional, o analista Aaron enfatiza a
importância de adaptar o ambiente às normativas e exigências
locais de cada região de forma direta e eficaz.
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518822
Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo
baseada na nuvem, o analista Daniel enfrenta um desafio de
segurança complexo. Ele precisa garantir que apenas os
funcionários autorizados possam acessar seus e-mails, tanto
internamente quanto externamente, de forma segura e eficiente,
sem comprometer a facilidade de uso ou a segurança dos dados.
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é: