Magna Concursos

Foram encontradas 80 questões.

A ALE/RO está avaliando diferentes tecnologias assistivas para garantir acessibilidade auditiva em seus espaços legislativos. Três alternativas foram estudadas: laço de indução magnética (hearing loop), sistema FM e sistema infravermelho (IR).
A equipe precisa escolher a solução mais adequada para ambientes como Plenário, Comissões e Auditório.
Considerando as características técnicas dessas três tecnologias, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
4019699 Ano: 2026
Disciplina: Física
Banca: FGV
Orgão: ALE-RO
Ao projetar a sonorização do Plenário da ALE/RO, a equipe técnica instala uma caixa acústica que produz um nível de pressão sonora (SPL) igual a 94 dB a um metro de distância quando alimentada com uma potência de 1 W.
Considerando que o ambiente em que a caixa foi instalada é predominantemente livre e que log10 2 ~0,3, o SPL percebido por um ouvinte a 8 metros da caixa, quando essa é alimentada com uma potência de 50 W RMS, é aproximadamente igual a
 

Provas

Questão presente nas seguintes provas
Durante a configuração do sistema de sonorização do Plenário da ALE/RO, a equipe técnica instalou duas linhas de caixas acústicas distribuídas no teto:
• Linha A – posicionada acima da Mesa Diretora; e • Linha B – posicionada sobre a região central do Plenário.
Para garantir a inteligibilidade e evitar a percepção de eco ou chegada dupla, é necessário ajustar o delay nas caixas da Linha B de modo que o som proveniente dela chegue ao ouvinte no mesmo instante que o som da Linha A.
Considere, para o ponto principal de referência dos ouvintes centrais, os seguintes dados:
• Distância até a Linha A: 18 metros; • Distância até a Linha B: 6 metros; e • Velocidade do som no ambiente: 343 m/s.

O delay, em milissegundos, configurado na Linha B é aproximadamente igual a
 

Provas

Questão presente nas seguintes provas
Associe cada conceito relacionado abaixo à sua definição, considerando boas práticas de continuidade de serviços e recuperação de desastres.

1. RPO (Recovery Point Objective) 2. RTO (Recovery Time Objective) 3. Replication Lag 4. Failover 5. Hot Site
( ) Intervalo máximo de dados que a organização pode perder em um desastre, normalmente medido em minutos ou horas.
( ) Tempo máximo aceitável para que um sistema volte a operar após a interrupção.
( ) Local secundário previamente configurado, com hardware e software ativos ou prontos para assumir imediatamente as operações críticas.
( ) Operação de transferência automática ou manual das cargas de trabalho para um ambiente alternativo quando o primário falha.
( ) Diferença temporal entre o estado atual do sistema primário e o último dado replicado com sucesso no sistema secundário.


Essas definições correspondem, respectivamente, aos conceitos
 

Provas

Questão presente nas seguintes provas
A equipe de TI de um órgão público está atualizando a sua arquitetura de TI para adequá-la à LGPD, especialmente quanto aos requisitos técnicos de segurança previstos nos artigos 46 a 49 da lei. A equipe identificou que determinados sistemas internos processam dados sensíveis de cidadãos, incluindo biometria facial e informações de saúde.
Para atender às exigências legais, foram implementadas as seguintes medidas técnicas:
1. Criptografia dos bancos de dados e dos backups; 2. Pseudonimização dos relatórios de análise; 3. Registro detalhado de logs de acesso; 4. Controle de acesso baseado em perfis e MFA; e 5. Segmentação de rede e monitoração contínua.

Considerando os dispositivos técnicos da LGPD e boas práticas de engenharia de segurança, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Deseja-se configurar um sistema de gestão legislativa para autenticar usuários contra seu serviço de diretório baseado em LDAP (Lightweight Directory Access Protocol). 

O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
 

Provas

Questão presente nas seguintes provas
Uma equipe de TI está configurando o Active Directory (AD) para controlar o acesso a um sistema legislativo interno com os seguintes requisitos:

• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.

Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.


Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
 

Provas

Questão presente nas seguintes provas
Deseja-se contratar um teste de penetração para avaliar a segurança de sistemas internos e externos. O contrato exige que o fornecedor siga boas práticas internacionais, como as descritas no PTES (Penetration Testing Execution Standard) e no OWASP Testing Guide, incluindo documentação completa do escopo, regras de engajamento e limites éticos.
Considerando as etapas típicas de um pentest profissional, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
A ALE/RO está revisando sua arquitetura de segurança e avaliando três práticas complementares: criação de uma DMZ para serviços expostos, segmentação de rede para isolar departamentos internos e adoção de princípios de Zero Trust para controle de acesso.
Considerando essas abordagens, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Em uma rede corporativa que suporta serviços essenciais de um órgão, diversos mecanismos de segurança são utilizados para proteger perímetros, detectar ataques e garantir comunicação segura entre unidades remotas.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas