Questões de Concurso
Comentadas para fgv
Foram encontradas 72.834 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma maneira de mitigar esse comportamento inconveniente é usar técnicas de
A respeito da PCA, avalie as afirmativas a seguir.
I. As componentes principais equivalem às direções resultantes do cálculo dos autovetores da matriz de covariâncias dos dados normalizados, selecionando-se aqueles autovetores associados aos menores autovalores, até um limite definido pelo analista.
II. As componentes principais equivalem, em geral, a combinações lineares das características originais do conjunto de dados.
III. A maior vantagem da PCA é a manutenção total das informações do conjunto de dados original, sem ocorrência de perdas decorrentes de projeções dos dados sobre as componentes principais.
Está correto o que se afirma em
Assinale a técnica de classificação que melhor se enquadra nas características descritas acima.
1. Cifra de bloco. 2. Cifra de fluxo.
( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.
A associação correta, na ordem apresentada, é
O comando que poderia ser usado é
Em relação ao uso de contêineres, analise as afirmativas a seguir:
I. Permite uma capacidade de carga muito maior, a diminuição de custos e a facilidade de manuseio.
II. Padroniza o ambiente de execução da aplicação e facilita a implantação (deploy) de forma independente.
III. Permite o isolamento da aplicação, dependências e recursos como em uma máquina virtual, mas de maneira mais custosa.
Está correto o que se afirma em
Avalie as seguintes afirmações relacionadas a esses conceitos.
I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).
II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.
III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.
Está correto o que se afirma em
Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.
As afirmativas são, respectivamente,
I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.
Encontra-se presente na referida norma o que se afirma em
Em relação à API REST, assinale a afirmativa correta.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta as corretas definições para RTO e RPO.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.
Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos.
I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.
Está correto o que se afirma em
Com base na arquitetura TCP, avalie as afirmações a seguir.
I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.
Está correto o que se afirma em
Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,
Uma limitação operacional das soluções NAC sem agentes
Nesse contexto, a resposta a esse tipo de incidente