Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3089542 Gerência de Projetos
No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos.
Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos
Alternativas
Q3089541 Governança de TI
No ITIL v4, várias práticas estão relacionadas à avaliação e mitigação de riscos. No entanto, uma delas está diretamente focada em garantir que as mudanças nos serviços de TI sejam avaliadas e implementadas de maneira controlada, com um foco claro na mitigação de riscos associados a modificações. A prática que tem como um de seus objetivos principais a mitigação de riscos ao realizar mudanças nos serviços é
Alternativas
Q3089540 Engenharia de Software
Não faz parte das responsabilidades do Product Owner
Alternativas
Q3089539 Segurança da Informação
Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.
Esse fator é
Alternativas
Q3089538 Segurança da Informação
Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de
Alternativas
Q3089537 Segurança da Informação
Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação.
Segundo essa norma, o propósito desse item é garantir
Alternativas
Q3089536 Redes de Computadores
Uma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnica de supressão de atributos.
Essa técnica é utilizada quando
Alternativas
Q3089535 Segurança da Informação
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Alternativas
Q3089534 Segurança da Informação
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
Alternativas
Q3089533 Redes de Computadores
Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques.
Esse tipo de IPS é identificado como
Alternativas
Q3089532 Segurança da Informação
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
Alternativas
Q3089530 Segurança da Informação
Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
Alternativas
Q3089529 Redes de Computadores
Um administrador de rede está configurando um dos protocolos de segurança da família IPSec, sendo que este é o que realiza a troca e gerenciamento de chaves entre remetente e destinatário, auxiliando também na troca de mensagens dos outros algoritmos e protocolos.
Esse protocolo do IPSec é o
Alternativas
Q3089527 Redes de Computadores
Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação.
Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o 
Alternativas
Q3089526 Redes de Computadores
Os endereços IPv6 representam a evolução do sistema de endereçamento IP, projetado para substituir o IPv4 devido à crescente demanda por mais endereços na internet. O IPv6 introduz melhorias em termos de segurança, eficiência no roteamento e suporte a novos dispositivos conectados.
Assinale a opção que indica uma das características do endereçamento IPv6.
Alternativas
Q3089525 Redes de Computadores
O gerenciamento de redes envolve o conjunto de práticas, ferramentas e processos utilizados para monitorar, controlar e otimizar o desempenho de uma rede de computadores. Ele abrange diversas áreas, como a detecção e solução de falhas, controle de tráfego, segurança e a configuração de dispositivos de rede. O objetivo é garantir que a rede opere de forma eficiente, segura e com alta disponibilidade, minimizando interrupções e otimizando a comunicação entre dispositivos e usuários.
Sobre o gerenciamento de redes de computadores, é correto afirmar que
Alternativas
Q3089524 Redes de Computadores
O modelo OSI (Open Systems Interconnection) foi criado com o propósito de servir como referência para a comunicação entre diferentes tecnologias, promovendo a compatibilidade e a eficiência no tráfego de informações entre dispositivos em uma rede.
Nesse modelo, a camada de sessão é responsável por
Alternativas
Q3089421 Administração Geral
Imagem associada para resolução da questão
As estratégias competitivas são definidas conforme a situação da organização, podendo ser direcionadas para a sobrevivência, manutenção, crescimento ou desenvolvimento, de acordo com sua postura estratégica.
Considerando as diferentes estratégias de crescimento empresarial, assinale a opção que apresenta um exemplo de estratégia de expansão.
Alternativas
Q3089419 Administração Geral
As ferramentas de análise organizacional são fundamentais para avaliar e otimizar a estrutura, os processos e o desempenho de uma organização, permitindo uma melhor tomada de decisões e a identificação de oportunidades de melhoria e crescimento.
Assinale a opção que apresenta o tipo de diagrama matemático que utiliza coordenadas cartesianas para representar os valores de duas ou mais variáveis em um gráfico, onde uma variável é plotada em função da outra, permitindo identificar correlações que podem ser positivas, negativas ou nulas.
Alternativas
Q3089418 Administração Geral
A organização e o processo decisório estão interligados, pois uma estrutura bem definida não apenas facilita a tomada de decisões eficazes, como também alinha os objetivos estratégicos com as ações práticas, promovendo a eficiência e o sucesso organizacional. Para isso, diversas técnicas auxiliam analistas e decisores no estudo e na estruturação dos problemas, permitindo uma abordagem mais clara e estratégica na resolução de questões complexas.
Assinale a opção que indica a técnica qualitativa de auxílio à decisão que permite retratar ideias, sentimentos, valores e atitudes e seus interrelacionamentos, de modo a tornar possível um estudo e uma análise posterior, usando, para isso, uma representação gráfica.
Alternativas
Respostas
2561: C
2562: B
2563: B
2564: B
2565: A
2566: E
2567: D
2568: A
2569: E
2570: D
2571: B
2572: E
2573: B
2574: A
2575: E
2576: C
2577: D
2578: A
2579: D
2580: B