Magna Concursos

Foram encontradas 70 questões.

Os ataques de negação de serviço distribuída (DDoS) configuram-se como uma ameaça relevante à disponibilidade de sistemas e serviços na Internet, tornando sua prevenção e mitigação aspectos essenciais da administração de redes computacionais

Nesse contexto, é correto afirmar que o ataque

 

Provas

Questão presente nas seguintes provas

A governança de dados integra tecnologia, processos e pessoas com o objetivo de estabelecer os papéis, responsabilidades e procedimentos essenciais à gestão dos dados estratégicos nas organizações.

Dentre os papéis clássicos em governança de dados, temos os criadores de dados e informações, que são responsáveis por

 

Provas

Questão presente nas seguintes provas
3901315 Ano: 2025
Disciplina: Direito Digital
Banca: FGV
Orgão: CPRM

A Lei Nº 13.709, de 14 de agosto de 2018, ou Lei Geral de Proteção de Dados Pessoais (LGPD), aborda o conceito de anonimização de dados pessoais.

Considerando-se exclusivamente a LGPD, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

Bases de dados conhecidas como data warehouses (armazéns de dados) apresentam características específicas que as distinguem dos sistemas transacionais ou operacionais.

Assinale a opção que não representa uma característica típica de um data warehouse.

 

Provas

Questão presente nas seguintes provas

O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica por blocos, definido pelo NIST como sucessor do DES, e encontra-se amplamente empregado na proteção de dados em sistemas computacionais e redes.

Com relação às características do AES, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

Duas estratégias podem ser utilizadas para a criação de backups: a cópia física e a cópia lógica.

Assim, é correto afirmar que, no contexto de cópia

 

Provas

Questão presente nas seguintes provas

O striping é uma técnica de distribuição de dados entre discos utilizada em diferentes níveis de RAID.

Assinale a opção que indica o nível de RAID que não adota o striping.

 

Provas

Questão presente nas seguintes provas

Uma possível organização da arquitetura do protocolo TCP/IP organiza a tarefa de comunicação em cinco camadas.

Assinale a opção que estabelece a correta relação entre a camada do protocolo TCP/IP e a tecnologia / protocolo / meio de transmissão.

 

Provas

Questão presente nas seguintes provas

O mecanismo de retrocesso binário exponencial (binary exponential backoff) é uma técnica aplicada após a ocorrência de colisões em redes Ethernet que utilizam CSMA/CD.

Sobre esse processo, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

A técnica de controle de spams que se propõe a deliberadamente converter endereços de correio eletrônico no formato padrão (por exemplo: pessoa@servidor.com) em outro a princípio não coletável por coletores automáticos de e-mail (no exemplo anterior: pessoa em servidor ponto com) é conhecida como

 

Provas

Questão presente nas seguintes provas