Magna Concursos

Foram encontradas 80 questões.

3074838 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DNIT
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.

( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.

( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074837 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.

Um dos aperfeiçoamentos trazidos pela oitava versão foi
 

Provas

Questão presente nas seguintes provas
3074836 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074835 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:
 

Provas

Questão presente nas seguintes provas
3074834 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT

Relaciones as aplicações de segurança da informação com suas respectivas definições.

1. Proxy

2. DMZ

3. Antivírus

4. Antispam

( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.

( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.

( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3074833 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT

Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

  1. Firewall
  2. Intrusion Detection Systems (IDS)
  3. Intrusion Prevention Systems (IPS)
  4. Antivírus software

(   ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
(   ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
(   ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
(   ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3074832 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
 

Provas

Questão presente nas seguintes provas
3074831 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: DNIT
As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.
Relacione os tipos de fiscais dos contratos às respectivas definições.

1. Fiscal Técnico do Contrato 2. Fiscal Administrativo do Contrato 3. Fiscal Requisitante do Contrato 4. Fiscal Setorial do Contrato

( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;

Assinale a opção que indica a relação correta na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3074830 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DNIT
Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.

( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.

( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074829 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DNIT
Na versão 7.4 do Windows PowerShell, o nome binário do PowerShell foi alterado para
 

Provas

Questão presente nas seguintes provas