Magna Concursos

Foram encontradas 69 questões.

2603019 Ano: 2022
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Senado

Enunciado 2603019-1

A tabela PUBSTREAM registra os usuários de uma plataforma de streaming de filmes escolhendo seus filmes favoritos. As colunas UsrID e FilmeID compõe a chave primária da tabela.

Cada usuário possui um identificador único UsrID e um nome UsrNome.

Cada filme possui um identificador único FilmeID e um nome FilmeNome.

Cada gênero possui um identificador único GenID e um nome GenNome.

O dia em que o usuário "favorita" o filme é registrado na coluna DTFavorito.

A tabela apresentada está desnormalizada. Considerando as dependências funcionais, qual das alternativas descreve a passagem à terceira forma normal (3FN)?

 

Provas

Questão presente nas seguintes provas
2603018 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Senado

Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.

Nesse sentido, analise os métodos a seguir.

I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).

II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.

III. Ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.

IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixa-preta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.

Os métodos que estão corretamente descritos são:

 

Provas

Questão presente nas seguintes provas
2603017 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), onde os usuários têm acesso diretamente aos serviços sem necessidade de estar na rede da empresa.

Nesse sentido, assinale a opção que indica a ação efetiva para: - Prover visibilidade sobre o uso dos serviços externos. - Controle sobre os cumprimentos das políticas de segurança da informação. - Proteção contra vazamento de identidades.

 

Provas

Questão presente nas seguintes provas
2603016 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

O diagrama (Figura 1) e as informações a seguir se refere a questão.

Enunciado 2603016-1

Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

  • Servidor 1: 10.20.1.5 /24
  • Servidor 2: 10.20.1.6 /24
  • Computador 1: 10.20.1.101/24
  • Firewall A – LAN: 10.20.1.1/24
  • Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.

Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.

Um analista percebe o seguinte alerta em suas rotinas de monitoramento:

Enunciado 2603016-2

Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que

 

Provas

Questão presente nas seguintes provas
2603015 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Senado

O diagrama (Figura 1) e as informações a seguir se refere a questão.

Enunciado 2603015-1

Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

  • Servidor 1: 10.20.1.5 /24
  • Servidor 2: 10.20.1.6 /24
  • Computador 1: 10.20.1.101/24
  • Firewall A – LAN: 10.20.1.1/24
  • Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.

Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.

A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.

 

Provas

Questão presente nas seguintes provas
2603014 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a estrutura de um pacote.

Enunciado 2603014-1

Sobre o pacote SNMP V3, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2603013 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores.

Sobre ele, é incorreto afirmar que

 

Provas

Questão presente nas seguintes provas
2603012 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para avaliar a performance da rede.

Sobre elas, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2603011 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos switches que compõem a rede, o gestor da empresa precisa tomar uma decisão.

Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta.

 

Provas

Questão presente nas seguintes provas
2603010 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Senado

O Protocolo OSPF Open Shortest Path First é um protocolo aberto (open), pois sua especificação se encontra em um documento de domínio público. Uma de suas características é que, ao utilizá-lo, um roteador não precisa manter uma tabela com todas as rotas possíveis na rede.

Essa característica é possível, pois

 

Provas

Questão presente nas seguintes provas