Magna Concursos

Foram encontradas 38.423 questões.

4016642 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Ibest
Orgão: CRECI-8
Provas:
Em um ambiente corporativo que utiliza uma cadeia de proxies para inspeção, filtragem e anonimização do tráfego, foi identificado que determinadas requisições HTTP enviadas pelos usuários estão sendo manipuladas por um mecanismo que ajusta dinamicamente o cabeçalho Via, altera o Request-Line conforme a política interna e, adicionalmente, realiza caching seletivo baseado em heurísticas de comportamento. Considerando esses elementos, assinale a alternativa que contém o tipo de arquitetura ou mecanismo de proxy que está mais alinhado com esse cenário.
 

Provas

Questão presente nas seguintes provas
Em redes de computadores, o conceito que representa a estrutura lógica responsável por organizar a comunicação em camadas, permitindo que cada etapa do processo de transmissão execute uma função específica é o (a)
 

Provas

Questão presente nas seguintes provas
4016271 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-RJ
A equipe de segurança da informação do TJRJ está implementando uma nova rede, alinhada aos princípios do modelo Zero Trust. Para segmentar a nova rede de forma a isolar granularmente diferentes aplicações e ambientes, a equipe deve empregar uma técnica de segmentação avançada, que permita a definição de políticas de segurança específicas para cada carga de trabalho.
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
 

Provas

Questão presente nas seguintes provas
Durante a análise do tráfego de rede em um ambiente corporativo, um analista identificou um grande volume de handshakes do protocolo TCP ocorrendo simultaneamente.
A princípio, o analista não deve se preocupar, pois o handshake do TCP é:
 

Provas

Questão presente nas seguintes provas
4016062 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-RJ
A empresa Gama foi contratada para melhorar uma arquitetura de alta disponibilidade para uma corretora de valores. Esta opera com aplicações críticas e que exigem um nível de disponibilidade de 99,999%. Ela também já possui, em sua arquitetura atual, um balanceamento de carga, replicação de dados em tempo real, além de failover automático.
Em seu relatório de melhorias, a empresa Gama identificou que poderá aumentar a tolerância a falhas sem comprometer a performance aplicando o elemento adicional que faz:
 

Provas

Questão presente nas seguintes provas
Durante a gestão de uma infraestrutura automatizada via IaC, uma equipe de operações percebeu que alguns recursos estavam com configurações diferentes das definidas originalmente no código. Nenhuma alteração foi registrada nos repositórios ou pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
 

Provas

Questão presente nas seguintes provas
Uma equipe de analistas do TJRJ foi encarregada de aumentar o nível de proteção da rede 2 e, se possível, aprimorar sua gestão. Na rede 2, todas as aplicações web são hospedadas em servidores locais. Após uma análise detalhada, a equipe propôs a implementação de uma zona desmilitarizada (DMZ) na rede 2. As aplicações web voltadas ao público externo seriam movidas para a DMZ, enquanto os dados locais usados pelas aplicações permaneceriam fora dessa zona. Em sua análise, a equipe levou em consideração os princípios de defesa em profundidade e do menor privilégio. 
O objetivo da DMZ no cenário apresentado é:
 

Provas

Questão presente nas seguintes provas
O departamento de TI de um tribunal migrou seu sistema de consulta processual para um provedor de nuvem pública, adotando o modelo PaaS (Platform as a Service) por meio de um serviço de Web App gerenciado. Seis meses após a migração, o sistema sofreu uma invasão que resultou na exfiltração de dados.
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
 

Provas

Questão presente nas seguintes provas
Um administrador de segurança está configurando uma ACL em um roteador Cisco IOS para filtrar tráfego malicioso. A política de segurança determina que apenas os hosts da sub-rede 10.50.0.0/24 cujo último octeto seja ímpar (por exemplo, 10.50.0.1, 10.50.0.3, 10.50.0.5 etc.) possam acessar o servidor financeiro no IP 172.16.1.10, para qualquer protocolo IP. Considere o seguinte comando de ACL, em que deve ser preenchida apenas a máscara curinga da origem:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
 

Provas

Questão presente nas seguintes provas
Um tribunal Regional possui um roteador de borda que conecta a rede interna a dois provedores de internet (ISP1 e ISP2). A tabela de rotas IPv4 do roteador contém uma rota estática para o ISP1 e uma rota aprendida via OSPF vindo do ISP2:
S* 0.0.0.0/0 [1/0] via 200.10.10.1 (ISP1) O 0.0.0.0/0 [110/20] via 201.20.20.1 (ISP2) C 10.10.0.0/16 is directly connected, ETH0/0 C 192.168.100.0/24 is directly connected, ETH0/0
Considere que não há outras rotas mais específicas para destinos externos.
Quando um host da rede 192.168.100.0/24 envia um pacote para o endereço 8.8.8.8, o comportamento esperado de encaminhamento nesse roteador, de acordo com os critérios de escolha de rota em roteadores tradicionais, é que o pacote será:
 

Provas

Questão presente nas seguintes provas