Magna Concursos

Foram encontradas 80 questões.

Identifique os 4Cs que representam as camadas essenciais de segurança do Kubernetes.

1. Caution
2. Creation
3. Cluster
4. Credentials
5. Cloud
6. Container
7. Code

Assinale a alternativa que indica todos os itens corretos.
 

Provas

Questão presente nas seguintes provas
São todos princípios Zero Trust principais (core) da arquitetura (ZTA), conforme definido pelo OWASP.

1. TODAS as fontes de dados e serviços de computação são consideradas recursos.
2. TODA comunicação deve ser segura irrespectivamente do local na rede, mesmo em redes locais internas.
3. Os acessos a recursos devem ser providos e delimitados com base em sessões fungíveis, e nunca de modo permanente.
4. TODA autenticação e autorização são estáticas e fungíveis, e devem ser cumpridas com máximo rigor.
5. Deve-se monitorar e mensurar a postura em termos de segurança de todos os ativos, continuamente.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Associe as funções de negócio (Business Functions) com as respectivas práticas de segurança (Security Practices), conforme definido pelo OWASP SAMM (Software Assurance Maturity Model).

Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações

Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)

Assinale a alternativa que indica a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
4050846 Ano: 2026
Disciplina: Informática
Banca: FEPESE
Orgão: Polícia Científica-SC
São todas plataformas de computação em núvem ou virtualização open-source:

1. Promox
2. OpenStack
3. Hyper-V

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050845 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa que apresenta o principal papel de um Middleware em um sistema computacional:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação à arquitetura de computadores.

1. Southbridge, um componente do chipset, desempenha um papel crucial na comunicação rápida entre a CPU, a RAM e a placa de vídeo. Northbridge, outro componente do chipset, lida com conexões mais lentas com periféricos, como portas USB, discos rígidos e slots de expansão.
2. O Southbridge normalmente tem um link direto com o processador, facilitando a troca rápida de dados. O Southbridge geralmente se conecta ao Northbridge e, portanto, indiretamente à CPU, lidando com o tráfego de dados de baixa velocidade.
3. Pipelining é um método para melhorar a velocidade de execução de instruções ao sobrepor a execução de múltiplas instruções. Imagine uma linha de montagem: diferentes etapas trabalham em diferentes partes de um produto simultaneamente. Da mesma forma, um processador com pipeline divide a execução de instruções em etapas, com diferentes etapas trabalhando em instruções diferentes ao mesmo tempo.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050843 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Qual valor deve ser atribuído à chave de registro do Windows Server 2022 denominada AvailableUpdates, que pertence ao conjunto de chaves de registro para iniciação segura (secure boot) do sistema operacional, de modo a habilitar todas as atualizações e certificados relevantes?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao assunto GPUs e arquitetura CUDA.

1. Para facilitar a interface entre o programador e as aplicações GPU, a NVIDIA apresentou a Compute Unified Device Architecture (CUDA). Trata-se de uma plataforma de computação sequencial e modelo de programação que disponibiliza um aumento significativo de desempenho ao aproveitar o poder da GPU. Ao fornecer abstrações simples com respeito à organização hierárquica de threads, memória e sincronização, o modelo de programação CUDA permite aos programadores escreverem programas escaláveis sem a necessidade de aprender a multiplicidade de novos componentes de programação.
2. Uma diferença importante entre as GPUs e as CPUs é que, enquanto as CPUs dedicam uma grande quantidade de seus circuitos ao controle, a GPU foca mais em ALUs (Arithmetic Logical Units), o que as torna bem mais eficientes em termos de custo quando executam um software paralelo.
3. As principais características das GPUs são sua alta capacidade de processamento massivo paralelo e sua total programabilidade e desempenho em cálculos que exigem um volume grande de dados, resultando em um grande throughput.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050841 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação ao assunto sistemas distribuídos e modelos de memória compartilhada.

1. Como mecanismo de comunicação, a DSM (distributed shared memory) se compara com a passagem de mensagens e não com a comunicação baseada em requisição-resposta, pois sua aplicação em processamento paralelo, em particular, requer o uso de comunicação assíncrona.
2. A memória compartilhada distribuída (DSM, distributed shared memory) é uma abstração usada para compartilhar dados somente entre computadores que compartilham memória física.
3. Os processos acessam a DSM por meio de leituras e atualizações no que parece ser memória normal dentro de seus espaços de endereçamento. Contudo, um suporte de execução runtime subjacente garante, de forma transparente, que os processos, sendo executados em diferentes computadores, observem as atualizações feitas pelos outros.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050840 Ano: 2026
Disciplina: Criminalística
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação à computação forense.

1. Dois tipos de dados podem ser coletados: dados persistentes armazenados no disco rígido local de um dispositivo e dados voláteis localizados na memória ou em trânsito (por exemplo, registros, cache e memória de acesso aleatório (RAM). Os dados voláteis devem ser manuseados com atenção, pois são efêmeros e podem ser perdidos se o dispositivo desligar ou perder energia.
2. Quando processos da computação forense e da resposta a incidentes (a detecção e mitigação de ataques cibernéticos em andamento) são conduzidos de forma independente, eles podem interferir uns com os outros, com resultados negativos para uma organização.
3. A coleta de dados forenses ocorre juntamente com a mitigação de ameaças. As equipes de resposta a incidentes usam técnicas de computação forense para coletar e preservar dados enquanto contêm e erradicam a ameaça, garantindo que a cadeia de custódia adequada seja seguida e que evidências valiosas não sejam alteradas ou destruídas.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas