Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3089995 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente, 
Alternativas
Q3089994 Segurança da Informação
Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC. 
Alternativas
Q3089993 Sistemas Operacionais
A equipe de desenvolvimento do TJ-RR precisa de uma solução de computação em nuvem que permita a criação e o gerenciamento de sua própria aplicação, mas prefere concentrar seus esforços exclusivamente no desenvolvimento do software, sem a necessidade de gerenciar detalhes da infraestrutura subjacente, como servidores, balanceamento de carga ou atualizações de sistema operacional. Além disso, essa solução deve oferecer escalabilidade para lidar com picos de demanda, integração com ferramentas de desenvolvimento, e a possibilidade de implantar rapidamente novas versões da aplicação.
Assinale a afirmativa correta acerca do modelo de serviço em nuvem mais adequado para esse cenário. 
Alternativas
Q3089991 Segurança da Informação
No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é
Alternativas
Q3089990 Segurança da Informação
A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de 
Alternativas
Q3089989 Segurança da Informação
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
Alternativas
Q3089982 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Diante desse contexto, assinale a opção que apresenta apenas controles organizacionais.
Alternativas
Q3089981 Segurança da Informação
De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
Alternativas
Q3089980 Segurança da Informação
Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
Alternativas
Q3089977 Governança de TI
Considerando aspectos da entrega de serviços segundo a metodologia ITIL v4, avalie as seguintes afirmativas:

I. Um serviço é o ato de entregar alguma coisa de valor para o consumidor.
II. Os serviços são sempre físicos e possuem valor material.
III. O serviço não precisa ser inerentemente tecnológico.

Está correto o que se afirma em
Alternativas
Q3089974 Arquivologia
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), em sua 2ª edição, foi elaborado com o objetivo de especificar requisitos funcionais e não funcionais aos quais devem aderir os sistemas informatizados de gestão de processos e documentos utilizados em atividades judiciais e administrativas dos órgãos integrantes do Poder Judiciário.

Um exemplo de requisito não funcional especificado pelo MoReqJus é
Alternativas
Q3089967 Segurança da Informação
O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, o seguinte procedimento melhoraria significativamente o processo de recuperação dos dados. Assinale-o.
Alternativas
Q3089966 Segurança da Informação
Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta corretas definições para RTO e RPO.
Alternativas
Q3089965 Governança de TI
Mais do que uma simples abordagem operacional, a gestão de processos é uma ferramenta importante para líderes de variados níveis hierárquicos, fornecendo subsídios para a tomada de decisão e na implantação de melhorias impactantes em diversos setores das instituições e na geração de valor público.
Nesse contexto, assinale a afirmativa correta acerca de gestão de processos.
Alternativas
Q3089964 Banco de Dados
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Assinale a opção que contém apenas tarefas de mineração de dados.
Alternativas
Q3089963 Programação
Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados, com alta velocidade.
Para lidar com esse cenário, foi desenvolvido o seguinte modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados:
Alternativas
Q3089962 Engenharia de Software
Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
Alternativas
Q3089961 Gerência de Projetos
Considerando conceitos de gestão de projetos (PMBOK 7ª Edição), analise as afirmativas a seguir.

I. Um risco é um evento ou condição incerta que, caso ocorra, causará um efeito positivo ou negativo a um ou mais objetivos do projeto.
II. Cinco estratégias podem ser consideradas para lidar com ameaças: evitar, escalar, transferir, mitigar e aceitar.
III. Uma análise SWOT avalia as forças, fraquezas, oportunidades e ameaças de uma organização, projeto ou opção.

Está correto o que se afirma em 
Alternativas
Q3089960 Engenharia de Software
Em relação aos eventos e aos artefatos do framework Scrum, analise as afirmativas a seguir.

I. O backlog do produto é um documento preenchido antes do início do projeto e que não sofre alterações mesmo que os desejos do cliente mudem ao longo do tempo.
II. A reunião diária, daily Scrum, é um evento de curta duração que permite identificar impedimentos, melhorar as comunicações, promover rápida tomada de decisões e reduzir a necessidade de outras reuniões ao longo do dia.
III. A reunião de revisão da Sprint é um evento em que são definidas as histórias de usuário que serão trabalhadas naquela Sprint.

Está correto o que se afirma em
Alternativas
Q3089959 Engenharia de Software
Em relação às características do time Scrum, analise as afirmativas a seguir.

I. O time Scrum é um pequeno grupo de pessoas em que o dono do produto é o superior hierárquico do Scrum Master e dos desenvolvedores.

II. O Scrum Master é o responsável pela efetividade do time Scrum, permitindo que o time melhore suas práticas dentro do framework Scrum.

III. Os desenvolvedores são as pessoas comprometidas a criar qualquer aspecto de um incremento utilizável em cada Sprint.

Está correto o que se afirma em
Alternativas
Respostas
2521: E
2522: B
2523: E
2524: C
2525: E
2526: D
2527: D
2528: C
2529: A
2530: E
2531: B
2532: B
2533: B
2534: C
2535: B
2536: D
2537: E
2538: E
2539: B
2540: E