Magna Concursos

Foram encontradas 308 questões.

4053436 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Com o objetivo de reduzir custos e aumentar a segurança da informação, a administração de um tribunal regional federal planeja implementar uma solução de gerenciamento de impressão. A solução deve permitir o controle de cotas de impressão por usuário, a liberação de documentos apenas mediante autenticação no equipamento (impressão segura) e a geração de relatórios detalhados de uso.
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.

Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(   ) Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.

(   ) Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.

(   ) Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.

(   ) Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053435 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
 

Provas

Questão presente nas seguintes provas
4053434 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Ao formatar um novo volume de disco em um servidor Windows e em um servidor Linux, o administrador de sistemas precisa escolher o sistema de arquivos mais apropriado para cada ambiente, considerando recursos como segurança, resiliência a falhas e capacidade de armazenamento.
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):

I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.

II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.

III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.


Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4053433 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Plano de Recuperação de Desastres (PRD) é um componente crítico da governança de TI em qualquer instituição, especialmente no setor público, onde a continuidade dos serviços é essencial. O plano detalha os procedimentos para restaurar a infraestrutura de TI e os dados após um incidente grave, como um incêndio, inundação ou um ciberataque em larga escala.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os elementos e conceitos de um Plano de Recuperação de Desastres:

(   ) O Objetivo de Tempo de Recuperação (RTO - Recovery Time Objective) define o tempo máximo que um sistema pode ficar indisponível após um desastre, enquanto o Objetivo de Ponto de Recuperação (RPO - Recovery Point Objective) determina a quantidade máxima de perda de dados aceitável, medida em tempo.

(   ) A análise de impacto nos negócios (BIA - Business Impact Analysis) é o primeiro passo na criação de um PRD, pois identifica as funções críticas de negócio e os recursos de TI que as suportam, ajudando a priorizar os esforços de recuperação.

(   ) Um PRD eficaz deve incluir a designação de uma equipe de recuperação de desastres com papéis e responsabilidades claros, procedimentos de comunicação com as partes interessadas e um cronograma para testes e atualizações regulares do plano.

(   ) A existência de um backup completo e atualizado dos dados elimina a necessidade de um Plano de Recuperação de Desastres, pois a simples restauração dos dados é suficiente para garantir a continuidade de todos os serviços e operações de negócio.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053432 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um órgão do judiciário está adotando a tecnologia de contêineres com Docker para modernizar suas aplicações, visando a portabilidade e a consistência entre os ambientes de desenvolvimento, teste e produção. O profissional de tecnologia da informação precisa compreender as diferenças fundamentais entre contêineres e máquinas virtuais (VMs) para alocar os recursos de forma eficiente.
Marque a alternativa que descreve CORRETAMENTE a principal diferença arquitetônica entre contêineres e máquinas virtuais.
 

Provas

Questão presente nas seguintes provas
4053431 Ano: 2026
Disciplina: Informática
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de infraestrutura de um ministério está projetando um novo servidor de arquivos que exige alta disponibilidade e proteção contra falha de discos. A tecnologia RAID (Redundant Array of Independent Disks) é escolhida para atender a esses requisitos. O Assistente de Tecnologia da Informação precisa decidir qual nível de RAID oferece o melhor equilíbrio entre desempenho, capacidade e redundância para a aplicação.
Analise as seguintes proposições sobre os níveis de RAID mais comuns:

I.RAID 5 oferece uma combinação de bom desempenho e redundância, utilizando paridade distribuída entre os discos. Ele pode suportar a falha de um único disco no array sem perda de dados, mas sua performance de escrita pode ser degradada devido à necessidade de calcular a paridade.

II.RAID 1 (Espelhamento) oferece excelente redundância ao duplicar os dados em dois ou mais discos. Se um disco falhar, os dados podem ser recuperados instantaneamente do outro disco. No entanto, o custo por gigabyte é alto, pois em um arranjo de espelhamento entre dois discos, a capacidade útil é aproximadamente 50%.

III.RAID 0 (Striping) foca exclusivamente em desempenho, distribuindo os dados entre múltiplos discos para acelerar as operações de leitura e escrita. Este nível não oferece nenhuma redundância e a falha de qualquer disco no array resulta na perda de todos os dados.



Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4053430 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de TI de uma universidade pública é chamado para resolver um problema em um computador de laboratório que não liga. Ao pressionar o botão de energia, nenhum LED acende e nenhuma ventoinha gira. O técnico precisa seguir um procedimento lógico para diagnosticar a causa raiz do problema, que pode estar em diversos componentes.
Analise as seguintes proposições sobre o processo de diagnóstico de falhas de hardware em microcomputadores:

I.O primeiro passo do diagnóstico deve ser verificar a fonte de alimentação (PSU), testando-a com um multímetro ou um testador de fonte. Uma falha na PSU é uma causa comum para a ausência total de sinais de energia.

II.Se a fonte de alimentação estiver funcionando corretamente, o próximo passo é suspeitar da placa-mãe. Um curto-circuito na placa-mãe ou uma falha no circuito de inicialização pode impedir o computador de ligar. A desconexão de todos os componentes não essenciais (deixando apenas CPU e um módulo de RAM) pode ajudar a isolar o problema.

III.Um processador (CPU) mal encaixado ou danificado pode impedir o computador de iniciar, mas geralmente a placa-mãe ainda exibe algum sinal de vida, como LEDs de diagnóstico ou bipes do speaker, indicando um código de erro específico. A ausência total de energia raramente é causada diretamente por uma falha na CPU.



Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4053429 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O modelo de segurança de "Confiança Zero" (Zero Trust) está se tornando um paradigma estratégico para a segurança da informação em órgãos públicos, abandonando a ideia de um perímetro de rede seguro e confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:

(   ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.

(   ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.

(   ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.

(   ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053428 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O NAT (Network Address Translation) é uma técnica amplamente utilizada em roteadores de borda para permitir que múltiplos dispositivos em uma rede local privada compartilhem um único endereço IP público para acessar a Internet. Essa técnica foi crucial para mitigar o esgotamento de endereços IPv4.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o funcionamento do NAT:

(   ) O tipo mais comum de NAT, conhecido como PAT (Port Address Translation) ou NAT Overload, mapeia múltiplos endereços IP privados para um único endereço IP público, utilizando números de porta diferentes para distinguir as conexões.

(   ) O NAT, por si só, funciona como um firewall de estado, pois, por padrão, ele bloqueia conexões iniciadas a partir da rede externa (Internet) para a rede interna, a menos que uma regra de encaminhamento de porta (Port Forwarding) seja explicitamente configurada.

(   ) Aplicações que utilizam protocolos peer-to-peer (P2P) ou que exigem que o servidor inicie a conexão com o cliente (como em alguns tipos de VoIP e jogos online) podem ter problemas de funcionamento ao passar por um dispositivo NAT, exigindo técnicas como STUN, TURN ou UPnP para contornar a limitação.

(   ) Com a adoção em larga escala do IPv6, que possui um espaço de endereçamento vasto, a necessidade do NAT para conservação de endereços foi completamente eliminada, e o NAT não faz parte da especificação do IPv6.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053427 Ano: 2026
Disciplina: Informática
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma equipe de um órgão de controle precisa colaborar na elaboração de um relatório complexo no Microsoft Word. Vários membros da equipe precisam revisar e editar o documento simultaneamente, rastreando as alterações e adicionando comentários. A solução deve aproveitar os recursos de colaboração em nuvem do Microsoft 365.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
 

Provas

Questão presente nas seguintes provas