Magna Concursos

Foram encontradas 35 questões.

3747404 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A crescente complexidade das ameaças cibernéticas e a necessidade de proteger informações sensíveis tornam a segurança de redes um pilar fundamental da infraestrutura tecnológica. Organizações dependem de diversas ferramentas, como firewalls, Redes Privadas Virtuais (VPNs) e sistemas de detecção/prevenção de intrusões (IDS/IPS), para estabelecer defesas robustas e proativas. Sobre os mecanismos e conceitos de segurança em redes, analise as afirmativas a seguir:

I. Firewalls do tipo stateful inspection (SPI) são capazes de monitorar o estado das conexões de rede em curso, permitindo o tráfego de resposta legítimo iniciado internamente e bloqueando pacotes não solicitados, o que representa uma evolução crucial em relação aos firewalls stateless, que filtram pacotes individualmente com base apenas nas regras configuradas, sem considerar o contexto da sessão.

II. Um Sistema de Detecção de Intrusões (IDS) e um Sistema de Prevenção de Intrusões (IPS) são ambos capazes de analisar tráfego de rede em busca de padrões de ataque conhecidos (assinaturas) e anomalias; a principal diferença, contudo, reside no fato de que o IDS, por operar de forma passiva, é otimizado para a análise de eventos em tempo real com maior profundidade, enquanto o IPS, devido à sua atuação inline e necessidade de baixa latência, prioriza a detecção de ameaças de alto volume, sendo menos eficaz na identificação de ataques furtivos e baseados em comportamento.

III. Redes Privadas Virtuais (VPNs) são projetadas para criar túneis criptografados sobre redes públicas, garantindo a confidencialidade e integridade da comunicação; entretanto, seu uso é uma medida fundamentalmente eficaz para prevenir ataques de negação de serviço distribuída (DDoS) contra a infraestrutura interna da organização, ao encapsular e filtrar preventivamente o volume total de tráfego de entrada.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3747403 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

No estudo das redes de computadores, diferentes modelos e estruturas são utilizados para organizar, representar e viabilizar a comunicação entre sistemas computacionais. Esses elementos estruturais, embora distintos em finalidade, compõem o arcabouço técnico essencial para a compreensão das redes modernas. Com base nisso, relacione os termos da Coluna A com as descrições da Coluna B.

Coluna A (termos):

1.Modelo OSI.

2.Modelo TCP/IP.

3.Topologia de rede.

Coluna B (descrições):

(__) Abordagem funcional que integra camadas operacionais com protocolos implementáveis, adotada como padrão na comunicação em redes de longa escala.

(__) Estrutura conceitual que organiza funções de rede em sete níveis, sem vinculação direta com protocolos específicos, sendo amplamente usada para análise e projeto de sistemas.

(__) Esquema de disposição lógica ou física dos elementos da rede, podendo impactar diretamente o desempenho, a resiliência e a complexidade da comunicação.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747402 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.

(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.

(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.

(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747401 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Em sistemas de gerenciamento de bancos de dados relacionais, o SQL (Structured Query Language) é a linguagem primordial para a manipulação de dados e a automação de tarefas. A compreensão de seus comandos fundamentais, bem como a aplicação de recursos avançados, como procedimentos armazenados e triggers, é crucial para a garantia da integridade, performance e segurança dos dados. Sobre os conceitos e funcionalidades do SQL e seus componentes, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3747400 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Em uma infraestrutura de rede, dispositivos como switches e roteadores desempenham papéis cruciais e distintos na organização do tráfego e na segmentação de domínios. A compreensão da camada do Modelo OSI em que predominantemente operam e dos tipos de domínios que gerenciam é fundamental para o projeto e a otimização de redes. Dadas as seguintes afirmações, assinale a que descreve corretamente a operação e as características de um switch em contraste com um roteador:
 

Provas

Questão presente nas seguintes provas
3747399 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A complexidade e a escala das redes modernas exigem um profundo conhecimento sobre os mecanismos de configuração e gerenciamento. A evolução dos protocolos de endereçamento, a necessidade de otimizar o uso do espaço de endereços, a segregação de tráfego e a automação da configuração são aspectos cruciais para garantir a eficiência e segurança das infraestruturas de rede. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) O Network Address Translation (NAT), amplamente utilizado em ambientes IPv4 para mitigar a escassez de endereços públicos, mantém sua função essencial e praticamente inalterada em ambientes IPv6, sendo um requisito mandatório para a ocultação da topologia interna das redes privadas e para a segurança inerente dos dispositivos conectados.

(__) No contexto de configuração de endereços IP de forma automática, enquanto o IPv4 se apoia predominantemente no DHCP (Dynamic Host Configuration Protocol), o IPv6 oferece a Configuração Automática de Endereço Sem Estado (SLAAC) como alternativa viável para a auto-configuração de endereços, complementado pelo DHCPv6 Stateful ou Stateless para informações adicionais.

(__) A criação de Virtual Local Area Networks (VLANs) em um switch de Camada 2 isola completamente tanto os domínios de broadcast quanto os domínios de colisão entre as VLANs, permitindo que dispositivos em VLANs distintas se comuniquem diretamente na Camada 2, bastando que estejam conectadas ao mesmo switch.

(__) A arquitetura de endereçamento IPv6, com seu vasto espaço de 128 bits, padroniza a Interface ID, ou porção de host, em 64 bits para a maioria das sub-redes destinadas a hosts, o que implica que a segmentação de sub-redes é realizada primordialmente manipulando os bits do prefixo de rede.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747398 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A escolha criteriosa de linguagens de programação e ferramentas de desenvolvimento é um fator determinante para a eficiência, qualidade e sucesso de qualquer projeto de software. As características inerentes a cada linguagem, aliadas à funcionalidade das ferramentas disponíveis, influenciam diretamente o ciclo de vida do desenvolvimento e a manutenção da aplicação final. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) Python, com sua sintaxe clara e vasto ecossistema de bibliotecas, é amplamente utilizada em diversas áreas, incluindo desenvolvimento web (frameworks como Django e Flask), ciência de dados (com bibliotecas como NumPy e Pandas) e automação de tarefas.

(__) JavaScript, apesar de sua popularidade no desenvolvimento web front-end, é estritamente uma linguagem interpretada pelo navegador e, portanto, não pode ser utilizada para construir aplicações de servidor ou ferramentas de linha de comando sem a necessidade de compilação prévia para bytecode nativo da máquina.

(__) Linguagens de programação tipadas estaticamente, como Java e C#, garantem que todos os erros de lógica e de tempo de execução sejam detectados durante a fase de compilação, o que elimina a necessidade de testes extensivos em tempo de execução e, consequentemente, reduz drasticamente o ciclo de desenvolvimento de software.

(__) Sistemas de controle de versão distribuídos, como o Git, são essenciais para projetos de software colaborativos, permitindo que vários desenvolvedores trabalhem simultaneamente em diferentes partes do código, gerenciem diferentes versões do projeto e revertam alterações, se necessário.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747397 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
No contexto da transformação digital dos governos, a integração de sistemas e a interoperabilidade são cruciais para otimizar a prestação de serviços públicos e promover a eficiência administrativa. A capacidade de diferentes sistemas e órgãos trocarem e utilizarem informações de forma coesa, transparente e segura é um desafio multifacetado que se manifesta em distintos níveis. Considerando os níveis de interoperabilidade em sistemas governamentais, dadas as seguintes afirmativas, assinale a que descreve corretamente o conceito de interoperabilidade semântica:
 

Provas

Questão presente nas seguintes provas
3747396 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

Diferentes abordagens podem ser adotadas ao longo do ciclo de vida de desenvolvimento de software, variando de metodologias rigidamente sequenciais até integrações contínuas de entrega e operação. A escolha do modelo adequado depende de fatores como estabilidade dos requisitos, necessidade de entrega contínua, e colaboração entre equipes. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.

Coluna A (termos):

1. Modelo Cascata (Waterfall).

2. Modelo Ágil.

3. DevOps.

Coluna B (descrições):

(__) Estrutura metodológica caracterizada por ciclos curtos, feedback frequente, reavaliação contínua e valorização da colaboração multifuncional ao longo de iterações sucessivas.

(__) Estratégia organizacional que promove integração contínua entre codificação e sustentação, com ênfase em automação de processos, escalabilidade operacional e entrega sistemática.

(__) Abordagem com estruturação linear, definida por sequência rígida de fases, baixa tolerância a revisões intermediárias e maior dependência de documentação detalhada.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747395 Ano: 2025
Disciplina: Gerência de Projetos
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Uma organização de médio porte iniciou um projeto de modernização tecnológica que exigirá entregas progressivas, resposta rápida a mudanças de requisitos e, simultaneamente, rigor na gestão de riscos contratuais com fornecedores. A equipe de projetos considera adotar uma abordagem metodológica que permita flexibilidade sem perder previsibilidade e controle. Diante desse cenário, avalie as estratégias a seguir e assinale a alternativa que descreve corretamente uma abordagem compatível com essas necessidades.
 

Provas

Questão presente nas seguintes provas