Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3090090 Engenharia de Software
Um dos principais objetivos dos algoritmos de aprendizado de máquinas é o de estabelecer um modelo que melhor descreva as relações entre variáveis de um conjunto de dados. Em algumas situações, ao serem treinados, os modelos ajustam-se demasiadamente aos dados do conjunto, capturando até mesmo padrões relacionados aos ruídos dos dados. Esses modelos tendem a ser excessivamente complexos e a ter um mau desempenho na generalização, isto é, nas etapas em que é necessário processar novas instâncias de dados não pertencentes ao conjunto de treinamento original.

Uma maneira de mitigar esse comportamento inconveniente é usar técnicas de
Alternativas
Q3090089 Engenharia de Software
Técnicas de redução de dimensionalidade são usadas em aprendizado de máquina para reduzir o número de características (dimensões, ou, do inglês, features) de um conjunto de dados. Uma das técnicas mais usadas para a redução de dimensionalidade é a Análise de Componentes Principais (Principal Component Analysis - PCA).

A respeito da PCA, avalie as afirmativas a seguir.

I. As componentes principais equivalem às direções resultantes do cálculo dos autovetores da matriz de covariâncias dos dados normalizados, selecionando-se aqueles autovetores associados aos menores autovalores, até um limite definido pelo analista.
II. As componentes principais equivalem, em geral, a combinações lineares das características originais do conjunto de dados.
III. A maior vantagem da PCA é a manutenção total das informações do conjunto de dados original, sem ocorrência de perdas decorrentes de projeções dos dados sobre as componentes principais.


Está correto o que se afirma em
Alternativas
Q3090088 Engenharia de Software
A classificação de dados é uma tarefa comumente executada por meio de algoritmos de aprendizado de máquina. Uma técnica muito conhecida de classificação se dá por aprendizado supervisionado, e classifica novas instâncias de dados por associação à classe da maioria das instâncias de dados preexistentes mais próximas a elas. A avaliação dessa proximidade é baseada em normas (isto é, métricas de distância) definidas no espaço multidimensional das amostras.
Assinale a técnica de classificação que melhor se enquadra nas características descritas acima. 
Alternativas
Q3090062 Segurança da Informação
No contexto de criptografia de chave simétrica, faça a associação correta dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem apresentada, é

Alternativas
Q3090058 Banco de Dados
O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve acessar o usuário root, usando a senha apropriada.
O comando que poderia ser usado é
Alternativas
Q3090057 Sistemas Operacionais
Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução.
Em relação ao uso de contêineres, analise as afirmativas a seguir:

I. Permite uma capacidade de carga muito maior, a diminuição de custos e a facilidade de manuseio.
II. Padroniza o ambiente de execução da aplicação e facilita a implantação (deploy) de forma independente.
III. Permite o isolamento da aplicação, dependências e recursos como em uma máquina virtual, mas de maneira mais custosa.

Está correto o que se afirma em
Alternativas
Q3090056 Banco de Dados
PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized Views (Visões Materializadas).
Avalie as seguintes afirmações relacionadas a esses conceitos.

I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).
II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.
III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.

Está correto o que se afirma em
Alternativas
Q3090055 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.
Alternativas
Q3090054 Segurança da Informação
De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente, 
Alternativas
Q3090052 Segurança da Informação
Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão corrigida: 2020), que apresenta requisitos e diretrizes quanto à gestão da privacidade da informação nas organizações, analise as afirmativas a seguir.

I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.

Encontra-se presente na referida norma o que se afirma em
Alternativas
Q3090051 Arquitetura de Software
Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.
Em relação à API REST, assinale a afirmativa correta. 
Alternativas
Q3090044 Segurança da Informação
Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta as corretas definições para RTO e RPO. 
Alternativas
Q3090043 Segurança da Informação
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria 
Alternativas
Q3090042 Redes de Computadores
O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
Alternativas
Q3090041 Redes de Computadores
O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol).

Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.

Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos. 
Alternativas
Q3090040 Redes de Computadores
Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
Alternativas
Q3090039 Redes de Computadores
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, avalie as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
Alternativas
Q3090037 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
Alternativas
Q3090036 Redes de Computadores
O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes 
Alternativas
Q3090035 Segurança da Informação
O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
Alternativas
Respostas
2481: D
2482: B
2483: C
2484: C
2485: B
2486: C
2487: D
2488: D
2489: C
2490: E
2491: B
2492: B
2493: B
2494: C
2495: B
2496: E
2497: C
2498: E
2499: C
2500: B