Magna Concursos

Foram encontradas 80 questões.

4050859 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Relacione as colunas 1 e 2 abaixo:

Coluna 1 Termos
1. IPS
2. EDR
3. SOAR
4. APT

Coluna 2 Descrições
( ) Uma solução de segurança que monitora continuamente estações de trabalho como computadores, notebooks e smartphones.
( ) Provê respostas automatizadas a ameaças cibernéticas, provendo orquestração na contenção de malware, aplicação de patches, mitigação de phishing e outros.
( ) Pode passar longos períodos de tempo sem detecção, extraindo informações ou causando danos de forma gradual e sistemática.
( ) Auxilia na detecção e contenção de tráfego mal-intencionado, atuando proativamente no bloqueio desse tráfego antes que entre na rede.

Assinale a alternativa que indica a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
4050858 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Qual a função do comando PowerShell wsl em sistemas operacionais Windows?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação à segurança de contêineres Kubernetes.

1. Contêineres Kubernetes incentivam a construção de sistemas distribuídos que obedeçam aos princípios da infraestrutura imutável, na qual um artefato criado no sistema não poderá ser modificado por meio de alterações do usuário posteriormente.
2. Os secrets permitem que imagens de contêineres sejam criadas sem que dados sigilosos sejam incluídos, o que possibilita que os contêineres possam se manter portáveis entre diferentes ambientes.
3. Toda requisição que chega ao Kubernetes está associada a alguma identidade. Quando uma requisição sem identidade associada é recebida, ela é automaticamente rejeitada.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050856 Ano: 2026
Disciplina: Informática
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre soluções de segurança da Microsoft.

1. Segurança do Windows é uma aplicação incorporada no Windows 10 ou 11 e inclui o Windows Defender antivírus, uma ferramenta que ajuda a prevenir contra vírus e ransomware.
2. O Firewall do Windows Defender é um software de firewall que controla o tráfego de rede, permitindo ou bloqueando tráfego de rede para ou a partir do computador.
3. O Microsoft Defender é uma aplicação de subscrição do Microsoft 365 que, quando disponível, provê segurança adicional, inclusive para MacOS e dispositivos móveis, incluindo Android e iOS.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050855 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Quais ferramentas, locais ou funcionalidades do Windows Server 2022 ou 2019, possibilitam ao usuário analisar os logs do Windows Server?

1. Gerenciador de Servidores (Server Manager)
2. Windows Admin Center
3. Visualizador de Eventos (Event Viewer)

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050854 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação à Blockchain e tecnologias, conceitos e aplicações relacionadas.

1. O Teorema CAP atesta que sistemas distribuídos devem possuir e garantir 3 características simultaneamente: Consistência; Disponibilidade; e Tolerância à Partição, de modo a garantir que o sistema distribuído continue funcionando em caso de anomalias ou falhas.
2. Em sistemas distribuídos que empregam Blockchain, assume-se que alguns nós podem perder temporariamente a capacidade de se comunicar, e o sistema deve continuar operando mesmo com essas partições na rede, daí a necessidade de esses sistemas terem Tolerância a Partições.
3. Aplicações Blockchain, como BitCoin e Ethereum, costumam priorizar a Consistência e a Tolerância à Partição em detrimento da Disponibilidade, com foco na consistência das informações e resiliência da rede.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050853 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre a funcionalidade File History disponível em sistemas Windows.

1. É uma funcionalidade presente nas versões Windows 11 e também Windows 10, embora o suporte da Microsoft para o Windows 10 já não esteja mais disponível.
2. Para ativar a funcionalidade, é necessário contar com um drive de armazenamento externo ou um local em uma rede para salvar as versões dos arquivos.
3. A funcionalidade permite restaurar uma versão anterior de um arquivo ou uma pasta, mas não permite restaurar arquivos ou pastas apagados.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre esteganografia.

1. É um tipo de criptografia que oculta mensagens e informações dentro de outras mensagens ou informações não sensíveis.
2. Pode ser utilizada para ocultar diversos conteúdos digitais, incluindo texto, imagens, e até conteúdo de vídeo e/ou áudio.
3. Técnicas de esteganografia podem ser empregadas para ocultar aplicações ou ferramentas maliciosas, inclusive do tipo ransomware, ou instruções de comando e controle de sistemas operacionais e aplicações.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que define corretamente o termo Google Dorking.
 

Provas

Questão presente nas seguintes provas

Analise as afirmativas abaixo sobre a segurança de containers Docker.


1. Quando um software antivírus verifica arquivos utilizados pelo Docker, esses arquivos podem sofrer um lock de modo tal que cause travamentos de comandos Docker ou do próprio container.

2. Docker possui um modo de operação denominado Rootless, no qual o container é executado sem privilégios de root; embora o daemon do Docker continue sendo executado como root.

3. Por padrão, uma verificação TLS é requerida ao configurar um daemon Docker para aceitar conexões TCP, de modo a prevenir acesso não autorizado.

Assinale a alternativa que indica todas as afirmativas corretas.



 

Provas

Questão presente nas seguintes provas