Magna Concursos

Foram encontradas 70 questões.

2670912 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRT-13
Provas:
O protocolo da arquitetura TCP/IP que tem por objetivo oferecer um mecanismo de mapeamento dinâmico do endereço IP em um endereço físico é
 

Provas

Questão presente nas seguintes provas
2670911 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRT-13
Provas:
Uma aplicação mobile enviou a um gateway de APIs REST várias solicitações idênticas em sequência utilizando o método HTTP PUT.
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
 

Provas

Questão presente nas seguintes provas
2670903 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
Com relação ao padrão criptográfico AES, assinale V para afirmativa verdadeira e F para a falsa.

I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
2670902 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
 

Provas

Questão presente nas seguintes provas
2670901 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
A norma ABNT NBR 27001:2013 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
 

Provas

Questão presente nas seguintes provas
2670900 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TRT-13
Provas:
OKR é utilizado em diversas organizações. É uma abordagem simples para criar alinhamento e engajamento em torno de metas e resultados mensuráveis. Os tipos de resultados esperados no OKR são classificados como
 

Provas

Questão presente nas seguintes provas
2670899 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TRT-13
Provas:
De acordo com o ITIL 4, a prática que visa a garantir que a organização tenha a combinação certa de programas, projetos, produtos e serviços para executar a estratégia da organização é o gerenciamento de
 

Provas

Questão presente nas seguintes provas
2670898 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: TRT-13
Provas:
O COBIT 2019 é um framework utilizado em muitas organizações. Sobre este framework, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
2670895 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRT-13
Provas:
A infraestrutura recomendada para instalar o Rancher em um cluster Kubernetes K3 de alta disponibilidade é
 

Provas

Questão presente nas seguintes provas
2670894 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TRT-13
Provas:
Com relação ao Ansible da Red Hat, analise os itens a seguir.

I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas