Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492434 Segurança da Informação
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.

Na fase de planejamento da BIA, a equipe designada deve:
Alternativas
Q2492432 Segurança da Informação
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
Alternativas
Q2492431 Segurança da Informação
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações.

Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.

Essa abordagem consiste em: 
Alternativas
Q2492430 Redes de Computadores
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".

O datagrama que incorpora essa extensão de cabeçalho é denominado:
Alternativas
Q2492429 Redes de Computadores
Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.

O protocolo de comunicação sugerido foi: 
Alternativas
Q2492428 Redes de Computadores
Ao investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante. Os contadores nesses pacotes alcançarão zero em roteadores sucessivos ao longo do caminho. Cada um desses roteadores enviará fielmente uma mensagem TIME EXCEEDED de volta ao host.

É correto afirmar que o especialista utilizou:
Alternativas
Q2492427 Redes de Computadores
Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.

Em relação a essas características, é correto afirmar que:
Alternativas
Q2492426 Redes de Computadores
Ao examinar o funcionamento do servidor de correio eletrônico e os protocolos empregados na transmissão de mensagens, é correto afirmar que o SMTP: 
Alternativas
Q2492425 Redes de Computadores
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.

Para contornar o problema, Bruna pode utilizar a técnica de:
Alternativas
Q2492424 Redes de Computadores
Ao analisar como o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes, é correto afirmar que:
Alternativas
Q2492423 Arquitetura de Computadores
A analista Zudinha está engajada na tarefa de otimizar um sistema operacional para aprimorar seu desempenho global. Com o intuito de alcançar esse objetivo, ela opta pela implementação de estratégias de multiprocessamento. Apoiada em seu profundo conhecimento sobre multiprocessamento simétrico (SMP) e assimétrico (AMP), Zudinha elabora uma proposta que prevê a alocação equânime de cargas de trabalho entre os processadores disponíveis no sistema.

Considerando a abordagem de Zudinha, o multiprocessamento utilizado é o:
Alternativas
Q2490885 Direito Administrativo
Marta, servidora ocupante de cargo de provimento efetivo no estado Alfa, estava conduzindo o veículo da repartição quando, agindo com imperícia, ingressou em local proibido e atropelou Ana.

Considerando os balizamentos oferecidos pela narrativa, é correto afirmar, caso Ana almeje ingressar com a ação cabível para a reparação dos danos, que: 
Alternativas
Q2490883 Direito Administrativo
No âmbito do município Alfa, estavam sendo realizados estudos visando à reforma administrativa municipal, sendo aventadas três possibilidades: (I) criar órgãos públicos despersonalizados, com competência para atuar em certas áreas; (II) ampliar o número de entes da Administração Pública indireta; e (III) criar novas secretarias municipais.


As possibilidades alvitradas nos itens I a III devem ser classificadas como exemplos, em ordem, de: 
Alternativas
Q2490882 Direito Constitucional
Determinada temática está sujeita à competência legislativa concorrente da União, dos estados e do Distrito Federal. Ao realizar essa constatação, Ana, deputada estadual que pretendia apresentar uma proposição legislativa sobre a referida temática, concluiu corretamente que:
Alternativas
Q2490881 Direito Constitucional
No processo de registro de candidaturas para determinada eleição, foi identificado que: (I) João não preencheu as condições de elegibilidade exigidas; (II) Maria foi alcançada por uma causa de inelegibilidade; e (III) Ana estava com os seus direitos políticos suspensos.

Na situação descrita na narrativa, é correto afirmar que:
Alternativas
Q2490880 Direito Processual Penal
João foi acusado, pelo Ministério Público, da prática de crime contra o patrimônio, sendo-lhe aplicada pena restritiva de direitos, além da imposição do dever de reparar o dano que causara. Pouco após o trânsito em julgado da sentença penal condenatória, João faleceu sem deixar patrimônio para os seus dois filhos.

À luz da sistemática constitucional, é correto afirmar que os dois filhos de João:
Alternativas
Q2490878 Segurança da Informação
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Alternativas
Q2490876 Segurança da Informação
A equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemente. Para reduzir o recebimento de spam, a equipe implementou novos filtros de verificação na ferramenta antispam existente.

De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Alternativas
Q2490875 Segurança da Informação
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estar atuando em outras atividades prioritárias.

A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Alternativas
Q2490874 Segurança da Informação
Algumas das razões que justificam que uma organização autorize o desenvolvimento e implantação de políticas e normas de segurança da informação são:
Alternativas
Respostas
10181: E
10182: D
10183: C
10184: B
10185: C
10186: C
10187: B
10188: E
10189: E
10190: E
10191: B
10192: E
10193: B
10194: D
10195: D
10196: D
10197: C
10198: A
10199: D
10200: E