Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3086173 Banco de Dados
Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental.
Assinale a opção que descreve corretamente os critérios da 1FN.
Alternativas
Q3086172 Redes de Computadores
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
Alternativas
Q3086171 Redes de Computadores
O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede.
Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI.
Alternativas
Q3086170 Redes de Computadores
Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação.
O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o
Alternativas
Q3086169 Redes de Computadores
Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de infraestrutura de rede. O objetivo é garantir a comunicação eficiente entre as filiais, além de manter uma conexão estável entre os computadores e dispositivos dentro de cada unidade. Durante uma reunião, um dos analistas de sistemas sugere que é necessário entender a diferença entre as redes locais (LANs) e as redes de longa distância (WANs) para que se possa escolher a melhor tecnologia de comunicação para cada cenário.
Considerando o contexto, assinale a opção correta.
Alternativas
Q3086168 Segurança da Informação
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
Alternativas
Q3086167 Engenharia de Software
A prática de Infrastructure as Code (IaC) tem se tornado cada vez mais comum em ambientes de TI, especialmente em organizações que adotam metodologias ágeis e DevOps. Sobre IaC, assinale a opção que descreve corretamente o seu conceito e características principais.
Alternativas
Q3086166 Segurança da Informação
Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
Alternativas
Q3086165 Sistemas Operacionais
Uma empresa de comércio eletrônico que atende clientes em todo o território nacional está expandindo rapidamente e busca migrar sua infraestrutura para a nuvem. A empresa tem como prioridade garantir alta disponibilidade, baixa latência, escalabilidade e recuperação de desastres, ao mesmo tempo em que precisa otimizar seus custos operacionais.
Dado o contexto de operação nacional e os requisitos da empresa, a arquitetura de nuvem correta para essa organização é
Alternativas
Q3086164 Sistemas Operacionais
Uma empresa de e-commerce está se expandindo rapidamente e espera um aumento significativo no tráfego de seu site durante eventos sazonais, como a Black Friday. A equipe de TI está preocupada em garantir que o sistema possa lidar com picos de demanda sem interrupções, ao mesmo tempo em que se mantém eficiente durante períodos normais de operação.
A característica da computação em nuvem que oferece a solução correta para essa situação é a
Alternativas
Q3086163 Sistemas Operacionais
Uma empresa de médio porte está planejando migrar suas operações para a computação em nuvem. A empresa precisa manter controle total de seus dados sensíveis, como informações financeiras e dados de clientes, mas também quer aproveitar a flexibilidade e escalabilidade oferecida por provedores externos para outras funções menos críticas, como desenvolvimento de software.
O modelo de implantação correto para atender a essas necessidades de segurança e flexibilidade é 
Alternativas
Q3086159 Redes de Computadores
Em relação aos serviços de diretório, como o Active Directory e o LDAP, assinale a opção correta.
Alternativas
Q3086158 Sistemas Operacionais
Em relação à administração de sistemas operacionais da família Linux, como Red Hat, Debian e CentOS, o componente responsável por gerenciar o processo de inicialização (boot) do sistema é o
Alternativas
Q3086157 Sistemas Operacionais
Em um ambiente de rede corporativa, um administrador de sistemas foi incumbido de configurar um novo servidor usando o Windows Server 2019 para melhorar o desempenho da autenticação de usuários no domínio. O servidor foi configurado como um Controlador de Domínio (Domain Controller) e o serviço de Diretório Ativo (Active Directory Domain Services - AD DS) foi instalado e configurado corretamente. A etapa essencial para configurar um servidor Windows Server 2019 como Controlador de Domínio é
Alternativas
Q3086156 Sistemas Operacionais
Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta.
Alternativas
Q3086155 Segurança da Informação
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Alternativas
Q3086153 Segurança da Informação
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o 
Alternativas
Q3086152 Segurança da Informação
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Alternativas
Ano: 2024 Banca: FGV Órgão: DATAPREV Prova: FGV - 2024 - DATAPREV - Médico do Trabalho |
Q3086151 Segurança e Saúde no Trabalho
O ritmo de trabalho imposto ao trabalhador, longas jornadas, falta de pausas, metas de produtividade, sobrecargas mecânica e estática, vibração, pressão mecânica localizada, exposição ao frio e posturas antinaturais são fatores que causam síndromes musculoesqueléticas. Os sintomas incluem formigamento, dormência, fadiga, choques e falta de firmeza nas mãos.
Esse grupo de agravos à saúde, decorrentes do uso excessivo de certos grupos musculares e tempo insuficiente para recuperação, denomina-se
Alternativas
Ano: 2024 Banca: FGV Órgão: DATAPREV Prova: FGV - 2024 - DATAPREV - Médico do Trabalho |
Q3086150 Segurança e Saúde no Trabalho
O excesso de força física, o levantamento de pesos, as posturas viciosas, as posições incômodas, a repetitividade de gestos e movimentos, a monotonia, o ritmo excessivo de trabalho, o trabalho em turnos e o trabalho noturno pertencem ao mesmo grupo de riscos do trabalho.
Para os efeitos de classificação quanto à origem, são considerados riscos ocupacionais de natureza 
Alternativas
Respostas
2901: A
2902: B
2903: C
2904: C
2905: B
2906: A
2907: A
2908: A
2909: D
2910: C
2911: C
2912: C
2913: E
2914: C
2915: B
2916: B
2917: B
2918: E
2919: A
2920: D