Questões de Concurso Comentadas para fgv

Foram encontradas 72.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2376550 Redes de Computadores
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
Alternativas
Q2376549 Segurança da Informação

Relaciones as aplicações de segurança da informação com suas respectivas definições. 


1. Proxy

2. DMZ

3. Antivírus

4. Antispam


( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.


( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.


( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.


( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.



Assinale a opção que indica a relação correta, na ordem apresentada.

Alternativas
Q2376548 Segurança da Informação
Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software

( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.

( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.

( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2376547 Banco de Dados
Com relação à tolerância a falhas, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A tolerância a falhas é a capacidade de um sistema de continuar funcionando mesmo quando ocorrem falhas em seus componentes.

( ) A redundância é uma técnica comum usada para aumentar a tolerância a falhas em sistemas críticos.

( ) A tolerância a falhas é uma técnica que garante que um sistema nunca falhe.

As afirmativas são, respectivamente,
Alternativas
Q2376546 Redes de Computadores
Com relação a Software Defined Network (SDN), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O SDN permite que os usuários finais controlem a rede, podendo alterar e modificar como o tráfego flui.

( ) No SDN, o plano de controle e o plano de dados não podem ser separados.

( ) A virtualização da rede, um conceito importante do SDN, consiste em criar redes virtuais sobre uma rede física usando software.

As afirmativas são, respectivamente,
Alternativas
Q2376545 Redes de Computadores
Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.

( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.

( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente,
Alternativas
Q2376544 Engenharia de Software
Sobre a automação de infraestrutura de TI, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A automação de infraestrutura de TI pode reduzir significativamente o tempo necessário para realizar tarefas de rotina, como provisionamento e configuração de servidores.

( ) A automação de infraestrutura de TI elimina completamente a necessidade de intervenção humana em todos os aspectos da gestão de TI.

( ) Ferramentas de automação de infraestrutura de TI, como o Ansible e o Terraform, permitem que as equipes de TI gerenciem e configurem recursos de TI de maneira programática e padronizada.

As afirmativas são, respectivamente,
Alternativas
Q2376543 Algoritmos e Estrutura de Dados
O script a seguir foi executado duas vezes por um usuário.

!/bin/bash touch text.txt cat text.txt echo "# Este é um comentário" >> text.txt exit

Após a segunda execução, ao abrirmos o arquivo text.txt, ele
Alternativas
Q2376542 Sistemas Operacionais
Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.

( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.

( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.

As afirmativas são, respectivamente,
Alternativas
Q2376541 Arquitetura de Software
Acerca de microsserviços, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A camada de orquestração é responsável por monitorar o desempenho dos microsserviços, identificar gargalos e gerenciar a execução dos microsserviços.

( ) O particionamento inteligente pode ser usado para categorizar microsserviços com base em seu uso e dependência de outros microsserviços, garantindo uma alocação eficiente de recursos.

( ) A orquestração de microsserviços se concentra principalmente no gerenciamento da implantação e execução de aplicativos monolíticos, em vez de microsserviços.

As afirmativas são, respectivamente,
Alternativas
Q2376540 Banco de Dados
O utilitário do SGBD Microsoft SQL Server que faz cópia em massa de grandes quantitativos de dados entre uma instância do SGBD e um arquivo de dados em um formato especificado pelo usuário se denomina
Alternativas
Q2376539 Banco de Dados
Um DBA necessita executar algumas ações para otimizar um servidor MySQL v8.

Com relação à otimização para tipos BLOB, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Ao armazenar um BLOB grande contendo dados textuais, o analista deverá considerar compactá-lo primeiro e não deve usar esta técnica quando a tabela inteira estiver compactada por InnoDB ou MyISAM.

( ) Para uma tabela com diversas colunas, afim de reduzir os requisitos de memória para consultas que não utilizam a coluna BLOB, o analista deverá considerar dividir a coluna BLOB em uma tabela separada e referenciá-la com uma consulta de junção quando necessário.

( ) Como os requisitos de desempenho para recuperar e exibir um valor BLOB podem ser muito diferentes de outros tipos de dados, o analista deverá colocar a tabela específica do BLOB em um dispositivo de armazenamento diferente ou até mesmo em uma instância de banco de dados separada. Por exemplo, para recuperar um BLOB pode ser necessária uma grande leitura sequencial de disco, mais adequada a um disco rígido tradicional do que a um dispositivo SSD.

As afirmativas são, respectivamente,
Alternativas
Q2376538 Redes de Computadores
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.

Os modos de endereçamento disponíveis são
Alternativas
Q2376537 Banco de Dados
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.

A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente,
Alternativas
Q2376535 Redes de Computadores
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.

O tamanho em bits do campo de verificação de redundância cíclica é
Alternativas
Q2376534 Banco de Dados
As propriedades ACID são essenciais no contexto do processamento de transações em bancos dados relacionais.
As propriedades que correspondem as letras C e D são, respectivamente,
Alternativas
Q2376533 Banco de Dados
Um DBA necessita fazer backups no SGBD MariaDB, porém existem diversos recursos e formas de se executar essas ações, analise os itens a seguir.

I. O programa mariadb-dump executa um backup lógico no MariaDB. É a maneira mais flexível de realizar backup e restore de dados, é uma boa opção quando o tamanho dos dados é relativamente pequeno. Para conjuntos de dados grandes, o arquivo de backup pode ser grande e o tempo de restauração demorado.

II. O programa mariadb-hotcopy é um fork do Percona XtraBackup com suporte adicional para compactação e criptografia de dados. O programa está disponível na versão MariaDB 10.1 ou posterior.

III. O programa mariadb-backup realiza um backup físico e funciona apenas para fazer backup de tabelas MyISAM e ARCHIVE. Ele só pode ser executado na mesma máquina que o local dos diretórios do banco de dados.

Está correto o que se afirma em
Alternativas
Q2376532 Redes de Computadores

Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.


Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.

Alternativas
Q2376531 Redes de Computadores
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.

O número máximo de hosts endereçáveis é
Alternativas
Q2376530 Redes de Computadores
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
Alternativas
Respostas
14941: E
14942: D
14943: C
14944: B
14945: A
14946: E
14947: D
14948: C
14949: B
14950: A
14951: D
14952: A
14953: A
14954: D
14955: C
14956: E
14957: A
14958: C
14959: B
14960: E