Magna Concursos

Foram encontradas 38.591 questões.

3357351 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

 

Provas

Questão presente nas seguintes provas
3357342 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software).

A camada que cria e treina esses modelos é a de

 

Provas

Questão presente nas seguintes provas
3357337 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.

O módulo Zabbix que possui essas características é o

 

Provas

Questão presente nas seguintes provas
3357336 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.

Nesse caso, essa camada, na qual houve essa configuração, trata da função de

 

Provas

Questão presente nas seguintes provas
3357335 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um sistema de armazenamento de dados de uma grande rede de computadores utilizará uma topologia de Fibre Channel, na qual os dispositivos estarão ligados em um modelo de anel, com o objetivo de que a inserção ou a remoção de um dispositivo paralise e interrompa toda a atividade da rede, assim como a falha de um desses dispositivos irá desfazer a estrutura de anel.

Qual é a topologia de Fibre Channel com essas características?

 

Provas

Questão presente nas seguintes provas
3357310 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Uma empresa financeira está elaborando um projeto para dar continuidade aos negócios de TI nas situações de recuperação de desastres, focando na parte de backup dos dados e na infraestrutura de TI. Para isso, a empresa permitirá que tais ações sejam sempre hospedadas em uma infraestrutura de nuvem, associada a um provedor de terceiros. Nesse modelo proposto, ocorrendo uma crise, esse provedor implementará e orquestrará o plano de recuperação de desastres, de modo a dar continuidade ao acesso e à funcionalidade dos sistemas, com o mínimo de interrupções nas operações.

Esse tipo de recuperação de desastres utilizará o modelo de serviços

 

Provas

Questão presente nas seguintes provas
3357307 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Determinada empresa venceu a licitação de uma secretaria de transportes municipal para a implementação de um software que faz o cálculo da melhor rota, dentre diversas possíveis, para que o ônibus da prefeitura ligue os pontos inicial e final da linha mais frequentada com distância percorrida mínima.

Nesse contexto, o responsável pelo projeto resolveu utilizar um algoritmo consagrado de caminho mínimo, o algoritmo de

 

Provas

Questão presente nas seguintes provas
3357289 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

 

Provas

Questão presente nas seguintes provas
3357282 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

 

Provas

Questão presente nas seguintes provas
3357277 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

O OWASP Top 10 apresenta as categorias de riscos de segurança mais críticos de aplicações Web, verificadas durante um certo período de avaliação e serve como um guia para profissionais de segurança e desenvolvedores de sistemas. Num dos cenários de ataque apresentados na publicação de 2021, um invasor monitora uma aplicação Web que não usa nem força o uso do TLS (Transport Layer Security), o que possibilita que um invasor monitore o tráfego de rede (por exemplo, em uma rede sem fio insegura), intercepte solicitações e roube o cookie de sessão do usuário.

Esse cenário de ataque é apontado na categoria de risco de segurança

 

Provas

Questão presente nas seguintes provas