Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.739 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518821
Sistemas Operacionais
O analista Micael está trabalhando em um projeto de automação
de infraestrutura para uma grande empresa de tecnologia. Ele
decidiu utilizar o Ansible para automatizar a implantação e
configuração de servidores na nuvem, visando a melhorar a
eficiência e a consistência dos ambientes de computação. Ao
configurar seus playbooks no Ansible, ele se deparou com um
desafio relacionado à melhor prática para garantir que os scripts
sejam idempotentes e reutilizáveis em diferentes ambientes de
nuvem.
A melhor prática a ser adotada pelo analista Micael é:
A melhor prática a ser adotada pelo analista Micael é:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518820
Sistemas Operacionais
O analista Gabriel está avaliando a implementação de uma
arquitetura serverless para um projeto estratégico na empresa de
tecnologia onde atua. Ele sabe que essa arquitetura oferece
diversas vantagens, especialmente no que diz respeito à gestão
de infraestrutura. No entanto, ele também está ciente dos
desafios e limitações.
No que se refere à arquitetura serverless, é correto afirmar que:
No que se refere à arquitetura serverless, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518819
Sistemas Operacionais
A analista Vanesa foi designada para configurar um Tenant do
Office 365 para uma empresa de médio porte que deseja migrar
todos os seus serviços de e-mail para a nuvem. Ela precisa
garantir que a configuração esteja otimizada para segurança,
desempenho e conformidade.
Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518818
Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e
a integridade do e-mail enviado, foi implementado o processo de
autenticação DKIM.
Sobre o DKIM é correto afirmar que:
Sobre o DKIM é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518817
Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a
equipe de Tecnologia da Informação (TI) adotou o DMARC
(Domain-based Message Authentication, Reporting &
Conformance) para a autenticação de seus e-mails,
implementando uma política que salva e-mails que apresentam
falhas de autenticação na pasta de spam.
A política DMARC implementada pela equipe de TI é a:
A política DMARC implementada pela equipe de TI é a:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518816
Sistemas Operacionais
Para reduzir o recebimento de e-mails falsos de outros domínios,
a equipe de Tecnologia da Informação (TI) do órgão configurou o
SPF (Sender Policy Framework) em seus servidores de domínio
que estão hospedados na nuvem. Foi realizada uma configuração
no SPF para permitir que uma mensagem não seja rejeitada caso
a consulta ao domínio de origem informe que o IP do servidor de
e-mail não está cadastrado, implementando-se assim a técnica de
greylisting.
A configuração SPF realizada pela equipe de TI foi:
A configuração SPF realizada pela equipe de TI foi:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518815
Sistemas Operacionais
Um órgão público contratou serviço de um provedor de
computação em nuvem pública no modelo SaaS (Software as a
Service), mas, por ter dados sigilosos, contratou também uma
solução de nuvem privada para manipulá-los, em consonância
com a LGPD (Lei Geral de Proteção de Dados). Os requisitos
tecnológicos para ambas as soluções são iguais, porém o órgão
possui apenas uma conexão com a internet para intercambiar
informações entre as soluções contratadas.
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518814
Sistemas Operacionais
Texto associado
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Considerando a situação descrita no texto 1, a nuvem contratada
pelo órgão público é do tipo:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518813
Sistemas Operacionais
Texto associado
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Considerando a situação descrita no texto 1, o tipo de serviço em
nuvem ofertado pelo órgão público aos seus clientes internos é o:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518812
Segurança da Informação
A Comissão de Valores Mobiliários (CVM) está com um processo
licitatório para a aquisição de um Exadata (máquina para uso
exclusivo de banco de dados Oracle). Como requisito de
segurança, os dados devem estar em uma máquina exclusiva para
a CVM. Outro tópico do edital é que a responsabilidade pela
infraestrutura continuará com a Oracle, com a CVM no controle
do equipamento.
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518811
Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores
Mobiliários (CVM) e tem a função de proteger as infraestruturas,
tecnologias e aplicações corporativas. Deve ainda ter a prontidão
necessária para prevenir, identificar, conter, mitigar e responder
a qualquer tentativa de acesso indevido ou ataque cibernético.
Como forma de testar sua equipe, Wallace simulou um ataque de
negação de serviço distribuído (DDoS) no DNS por meio de DNS
Replay.
Para executar essa simulação, Wallace fez uso da ferramenta:
Para executar essa simulação, Wallace fez uso da ferramenta:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518810
Segurança da Informação
A fim de incrementar a segurança da rede da organização, a
equipe de segurança instalou sistemas de detecção de intrusão
(IDS – Intrusion Detection System) para monitorar a rede,
identificando os eventos que violem suas regras de segurança. O
IDS instalado baseia sua detecção na análise do comportamento
do tráfego, comparando-o com seu comportamento padrão.
O tipo de IDS instalado foi o:
O tipo de IDS instalado foi o:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518809
Segurança da Informação
A fim de complementar o trabalho de gestão de vulnerabilidades
nos ativos da organização, a equipe de segurança implementou
uma solução para auxiliar no tratamento das vulnerabilidades
residuais que podem colocar a organização em risco de ataques
cibernéticos. A solução detecta precocemente as ameaças,
correlacionando os eventos de segurança dos ativos, por meio da
análise de seus logs, com comportamentos anômalos e ofensivos
contra eles, permitindo algumas ações automáticas de resposta
ao incidente.
A solução contratada pela equipe de segurança é um:
A solução contratada pela equipe de segurança é um:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518808
Segurança da Informação
Um plano de gerenciamento de riscos deve identificar os riscos
dos ativos, determinando o seu nível, a probabilidade de sua
ocorrência e seu impacto para a organização. Após a avaliação
dos riscos, deve-se escolher a opção mais adequada para seu
tratamento, considerando o custo para sua implementação e os
benefícios esperados.
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518807
Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve
contemplar os requisitos de segurança necessários para
assegurar a confidencialidade, integridade e disponibilidade da
informação gerada pela organização. É necessário estabelecer o
escopo e limites para a abrangência do SGSI.
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518806
Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao
tentar acessar um determinado site, eram sempre direcionados
para uma página diferente da dos outros usuários do mesmo
órgão. O incidente foi relatado para a ETIR (Equipe de
Tratamento de Incidentes em Redes), que identificou que o
servidor de DNS que esses usuários consultavam estava
desviando o tráfego para um site falso, pois o endereço IP que
constava na tabela de tradução de nomes havia sido alterado. A
ETIR analisou o incidente e detectou que o servidor DNS
consultado havia sofrido um ataque devido a uma
vulnerabilidade do DNS.
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518805
Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam
um e-mail com informações específicas sobre suas carreiras,
informando-os de que haviam sido selecionados para um evento
de mentoria com um especialista em design thinking, que seria
totalmente custeado pelo órgão, e que deveriam fazer suas
inscrições. No e-mail constava o link para a inscrição, no qual
seria necessário se autenticar com as credenciais do sistema de
Single Sign-On do órgão.
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518804
Segurança da Informação
Regularmente, a equipe de gestão de vulnerabilidades realiza
auditorias internas nos sistemas operacionais dos ativos
escolhidos para verificar a conformidade dos requisitos de
segurança estabelecidos para cada ativo.
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518803
Segurança da Informação
A implementação de um sistema de gestão de segurança da
informação (SGSI) baseado na ISO/IEC 27001 envolve diversos
processos.
Durante o processo de avaliação de riscos da segurança, deve-se:
Durante o processo de avaliação de riscos da segurança, deve-se:
Ano: 2024
Banca:
FGV
Órgão:
CVM
Prova:
FGV - 2024 - CVM - Analista CVM - Perfil 9 - TI / Infraestrutura e Segurança - Tarde |
Q2518802
Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão realizou o
processo de hardening nos ativos da organização para minimizar
a possibilidade de acessos não autorizados, garantir a
disponibilidade do serviço e assegurar a integridade dos dados,
mantendo os sistemas estáveis e fidedignos.
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é: