Magna Concursos

Foram encontradas 60 questões.

4005385 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A computação em nuvem é a disponibilidade sob demanda de recursos computacionais, que incluem armazenamento e infraestrutura, como serviços pela Internet, eliminando a necessidade de indivíduos e empresas gerenciarem os próprios recursos físicos enquanto pagam apenas pelo que usarem. Entre os tipos de implantação de computação em nuvem, duas são  descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
 

Provas

Questão presente nas seguintes provas
4005384 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Tendo por foco o Modelo de Referência OSI/ISO, o TCP é um protocolo dito com conexão que opera em uma determinada camada, que tem por função garantir que os dados sejam entregues ao destino de forma eficiente e correta, responsável pela comunicação de ponta a ponta na rede, enquanto que o IP é sem conexão, opera em outra camada desse modelo, identifica origem e destino dos dados transferidos, sendo responsável por produzir os pacotes de rede e roteá-los pelo melhor caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005383 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Atualmente, existem diversas ferramentas para emprego na área da segurança cibernética, cada uma com suas peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005382 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A criptografia é usada para proteger os dados contra roubo, alteração ou comprometimento e funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. A criptografia simétrica usa a mesma chave para criptografia e descriptografia. A criptografia assimétrica usa duas chaves separadas para criptografar e descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005381 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Protocolos de redes para cibersegurança são aqueles que garantem a integridade e segurança dos dados transmitidos pelas conexões de rede. Nesse contexto, o tipo específico usado vai depender dos protegidos e da conexão de rede, sendo definida as técnicas e procedimentos necessários para proteger os dados da rede contra tentativas não autorizadas ou maliciosas de ler ou filtrar informações. Um desses protocolos oferece segurança a nível de IP, protegendo a comunicação entre redes ou hosts, enquanto que outro oferece autenticação e criptografia para gerenciamento de dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
 

Provas

Questão presente nas seguintes provas
4005380 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à segurança da informação, um tipo visa evitar/dificultar as falhas nos equipamentos e instalações como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo evitar/dificultar o uso inadequado de dados, softwares, programas e sistemas como, por exemplo, invasões hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
 

Provas

Questão presente nas seguintes provas
4005379 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: IDCAP
Orgão: PPSA
Provas:
Na ITILv4, o modelo de gestão de TI foi alterado para atender as necessidades da Era Digital , com foco na criação do Sistema de Valor de Serviço (SVS) para os usuários, na condução de estratégias de negócios e na adaptação à transformação digital. As práticas do ITIL 4 constituem um conjunto de recursos necessários para realizar o trabalho ou atingir um objetivo, enfocando uma visão holística do sistema de serviços, ao considerar elementos como cultura, tecnologia, informações e gerenciamento de dados.
No contexto da ITILv4, duas são práticas de gestão de serviço, respectivamente, os Gerenciamentos de:
 

Provas

Questão presente nas seguintes provas
4005378 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à prevenção de riscos na segurança da informação, os controles têm por objetivo neutralizar eventos potencialmente negativos que venham a ocorrer numa organização. Nesse sentido, existem três tipos de controles de segurança para um sistema de informação, descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005377 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que diz respeito aos malwares maliciosos, um constitui um tipo projetado para dar aos hackers acesso e controle sobre um dispositivo, sendo que além de afetarem o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do computador. Esses malwares são especializados em ocultar a sua presença, mas enquanto permanecem escondidos, eles estão ativos. Na verdade é um software usado por criminosos cibernéticos para obter controle sobre um computador ou rede alvo, podendo por vezes aparecer como uma única peça de software, mas frequentemente são compostos por uma coleção de ferramentas que permitem aos hackers o controle a nível de administrador sobre o dispositivo alvo.
Esse malware é conhecido por:
 

Provas

Questão presente nas seguintes provas
4005376 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDCAP
Orgão: PPSA
Provas:
Java, como plataforma de programação, é composta de uma máquina virtual java (JVM), um completo conjunto de APIs (bibliotecas) e a linguagem Java orientada a objetos, constituindo uma tecnologia independente de sistema operacional e hardware. Em Java, o acesso direto a uma variável de instância de um objeto pode não estar habilitado. Quando se declara uma variável de instância, pode-se, opcionalmente, definir um modificador de variável, seguido pelo tipo e identificador daquela variável. O escopo de uma variável de instância pode ser controlado pelo uso dos modificadores de variáveis, de acordo com a classificação listada a seguir.
I.MA1 - Quando qualquer um pode acessar variáveis de instância públicas.
II.MA2 - Quando métodos do mesmo pacote ou subclasse podem acessar variáveis de instância protegidas.
III.MA3 -Quando apenas métodos da mesma classe, excluindo métodos de uma subclasse, podem acessar variáveis de instâncias privadas.
Os modificadores de acesso MA1, MA2 e MA3 são denominados, respectivamente:
 

Provas

Questão presente nas seguintes provas