Magna Concursos

Foram encontradas 4.007.000 questões.

4057954 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre autenticação e autenticação multifator.

1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.

2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.

3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057953 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo no contexto de hardening de sistemas operacionais Linux.

1. SELinux é um módulo ou mecanismo de segurança que pode ser utilizado em distribuições Red Hat e atua no nível de segurança do Kernel do Linux.

2. Dentre as práticas mais comuns de hardening, está o hardening de SSH, que emprega senhas fortes, especialmente para logins com privilégios de administrador.

3. Pode-se configurar alguns parâmetros a nível do Kernel via sysctl de modo a melhorar a segurança geral do sistema operacional.

Assinale a alternativa que indica todas as afirmativas corretas

 

Provas

Questão presente nas seguintes provas
4057952 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

São casos de usos válidos quando se trata de Privileged Access Management (PAM):

1. Proteger o acesso remoto.

2. Controlar o acesso de terceiros.

3. Prevenir roubo de credenciais.

4. Estar em conformidade ao padrões de segurança da organização.

5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057951 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

As funções principais do framework de segurança cibernética NIST CSF 2.0 são:

1. Governar

2. Prevenir

3. Identificar

4. Proteger

5. Detectar

6. Responder

7. Recuperar

8. Monitorar

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057950 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.

1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.

2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.

3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057949 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre a interface de gerenciamento remoto iDRAC.

1. Através de agentes, o iDRAC permite gerenciar vários servidores de forma remota.

2. O iDRAC oferece APIs RESTful com suporte a Redfish, que habilitam uma gestão escalável e automatizada de servidores PowerEdge.

3. O iDRAC permite monitorar, atualizar, configurar e controlar remotamente servidores suportados, inclusive quando o sistema operacional dos servidores estiverem desligados.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057948 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre systemd em distribuições Linux.

1. sysv é o primeiro processo a iniciar no Linux, com PID 1, e é ele que invoca o systemd que assume a inicalização do sistema operacional.

2. systemctl é o comando que deve ser usado para interagir com e controlar o estado do sistema systemd e gerenciar os serviços.

3. systemd incrementa substancialmente a velocidade de inicialização do sistema através da paralelização da inicialização dos serviços durante a inicialização do sistema operacional.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057947 Ano: 2026
Disciplina: Telecomunicações
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre RFID.

1. RFID ativo é um tipo de RFID que contém uma pilha ou bateria, o que possibilita comunicações RFID de longo alcance, podendo atingir comunicações de até 100 metros e broadcasts periódicos dos dados.

2. RFID NFC possui alcance baixo e implementa características de segurança adicionais e mecanismos de interação com usuário para troca de dados.

3. RFID UHF emprega ondas de alta frequência, o que limita seu alcance e o torna lento e incapaz de carregar grandes volumes de dados, uma vez que a frequência é inversamente proporcional à robustez da onda.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057946 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre o protocolo de roteamento EIGRP.

1. É considerado eficiente, pois opera enviando atualizações completas e periódicas, garantindo consistência em grandes redes corporativas.

2. É classificado como um protocolo de roteamento de vetor de distância avançado, estabelecendo vizinhança com outros roteadores adjacentes.

3. Trabalha com todas as rotas anunciadas pelos vizinhos, classificando-as como sucessores (melhor rota) e sucessores viáveis (rotas de backup).

4. Para que seja possível trocar rotas, roteadores EIGRP devem pertencer ao mesmo sistema autônomo (AS).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057945 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre Group Policy Objects do Windows Server trabalhando em conjunto com Active Directory em um domínio Windows.

1. Para computadores, a política de grupo é aplicada ao iniciar o computador; e o computador não inicia até aplicar as políticas de grupo aplicáveis, sempre.

2. Para usuários, a política de grupo é aplicada ao realizar o log-in, cuja conclusão ocorre somente após a aplicação das políticas de grupo pertinentes, sempre.

3. O sistema pode aplicar atualizações periódicas das políticas de grupo aplicáveis em background. Durante atualizações de políticas de grupo, as instruções da política são aplicadas de modo assíncrono.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas