Magna Concursos

Foram encontradas 249 questões.

Durante uma auditoria de segurança em um sistema de dados financeiros, a equipe responsável identificou uma vulnerabilidade crítica em um micro serviço responsável pela autenticação do sistema. O sistema estava aceitando tokens JWT cujo cabeçalho (header) especificava o algoritmo "none". Um atacante, explorando essa falha, conseguiu gerar manualmente um token falso com privilégios de administrador, obtendo acesso não autorizado a recursos sensíveis do sistema. Em relação à autenticação e autorização baseadas em tokens JWT, assinale a alternativa que descreve corretamente a implicação direta de permitir o uso do algoritmo "none":
 

Provas

Questão presente nas seguintes provas

Em uma rede Ethernet, um administrador está configurando dispositivos de interconexão para otimizar o desempenho. Ele considera o uso de hubs e switches, conforme especificado na RFC 894 e na IEEE 802.3. Analise as seguintes afirmações:

I. Um hub Ethernet opera na camada física (L1) e retransmite todos os quadros recebidos para todas as portas, exceto a porta de origem.

II. Um switch Ethernet, que está operando na camada de enlace (L2), e usa endereços MAC para encaminhar quadros apenas para a porta correspondente ao destino.

III. Hubs e switches podem operar simultaneamente na mesma rede sem causar colisões, desde que configurados em modo full-duplex.

É correto o que se afirma

 

Provas

Questão presente nas seguintes provas
3737905 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em um sistema de gerenciamento de banco de dados relacional compatível com SQL ANSI, você precisa selecionar dados de duas tabelas relacionadas: clientes (com colunas id_cliente, nome) e pedidos (com colunas id_pedido, id_cliente, data_pedido). O objetivo é obter uma lista completa de todos os clientes e todos os pedidos, mesmo que um cliente não tenha feito nenhum pedido ou que um pedido não esteja associado a um cliente existente (o que pode ocorrer devido a inconsistências nos dados). Para cada cliente, devem ser exibidos os pedidos associados (se houver), e para cada pedido, o cliente correspondente (se houver). Onde não houver correspondência, as colunas da tabela ausente devem exibir o valor NULL. Assinale a alternativa que atende corretamente o requisito descrito:
 

Provas

Questão presente nas seguintes provas
3737904 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em um sistema de banco de dados relacional que implementa o modelo ACID (Atomicidade, Consistência, Isolamento e Durabilidade) para garantir a integridade das transações, a propriedade de durabilidade assegura que, após uma transação ser confirmada (commit realizado), todas as suas alterações sejam permanentemente gravadas no banco de dados, mesmo em caso de falhas do sistema, como quedas de energia ou falhas de hardware. Considerando os componentes típicos de um sistema de gerenciamento de banco de dados (SGBD), assinale a alternativa que apresenta o componente responsável por garantir essa durabilidade:
 

Provas

Questão presente nas seguintes provas
3737903 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Pref. Florianópolis-SC
Para alterar o tipo de dados da coluna nome na tabela clientes de VARCHAR(50) para VARCHAR(100), garantindo que tentativas de inserir valores maiores que 100 caracteres resultem em erro, qual deve ser a instrução DDL? Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas

Analise o seguinte script que usa a instrução awk:

#!/bin/bash

echo "chave1=valorA;chave2=valorB" | awk -F '[=;]' '{ print $2, $4 }'

Considerando o funcionamento do comando awk com os parâmetros utilizados, assinale a alternativa que representa a saída exata deste script:

 

Provas

Questão presente nas seguintes provas

Um desenvolvedor de software está trabalhando em uma aplicação crítica chamada apt-sync.service, que roda como serviço systemd em um ambiente Ubuntu 22.04. Após a última atualização, os usuários reportaram que o sistema está levando mais de 3 minutos para ficar totalmente operacional. Foi solicitado ao desenvolvedor que:

a. Identifique se o serviço apt-sync.service está entre os 5 serviços principais que mais levam tempo na inicialização.

b. Verifique quantos segundos o seu serviço leva no tempo total de boot da máquina.

Assinale a alternativa que apresenta a sequência correta de comandos para alcançar todos os objetivos propostos:

 

Provas

Questão presente nas seguintes provas

A Request for Comments (RFC) 8259 define o padrão para o formato de intercâmbio de dados JSON. Para que um parser JSON seja considerado conforme a essa especificação, ele precisa seguir certas regras sobre a estrutura, codificação e representação dos dados. Considere as seguintes afirmações sobre a conformidade de um parser JSON com a RFC 8259:

I. Um documento JSON inválido deve ser rejeitado se contiver caracteres que não estejam codificados em UTF-8.

II.O parser deve ignorar espaços em branco (whitespace) entre tokens JSON válidos.

III.O número máximo de membros permitidos em um objeto JSON é de 1000.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Durante uma análise forense em um data center, uma equipe identificou que um atacante obteve acesso a um espelhamento de porta (port mirroring) em um switch core. O tráfego estava protegido com HTTPS. Apesar disso, o atacante conseguiu interceptar dados sensíveis de um sistema legado. Com relação a alternativas que explicam corretamente como o sniffing pode ser viável mesmo em ambientes com criptografia TLS, analise as afirmações abaixo:

I. O uso de algoritmos TLS fracos ou obsoletos (ex.: TLS 1.0 ou RC4) pode permitir o ataque a sessões criptografadas;

II. Se um cliente aceitar certificados inválidos ou autoassinados, um atacante pode inserir seu próprio certificado para executar um ataque do tipo Man-in-the-Middle;

III. O espelhamento de porta (port mirroring) remove a criptografia TLS do tráfego capturado, tornando os dados legíveis para o atacante;

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Um analista está trabalhando em um script de automação no Windows 10 utilizando o PowerShell. Uma das etapas do script requer identificar qual esquema de energia está ativo no sistema. Essa informação é importante para determinar se o servidor está configurado para máximo desempenho, economia de energia ou um balanceamento entre os dois, influenciando diretamente o comportamento de aplicações e serviços. Considerando esse cenário e a necessidade de obter o esquema de energia ativo utilizando o PowerShell, assinale a alternativa que apresenta o comando correto para exibir essa informação:
 

Provas

Questão presente nas seguintes provas