Magna Concursos

Foram encontradas 60 questões.

4005375 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
No contexto da Internet, portas são muito usadas para determinar quais aplicações podem rodar em um dispositivo na rede e quais não podem, ressaltando que sem elas, qualquer aplicação poderia rodar, criando uma enorme brecha de segurança para códigos maliciosos. Com as portas, um firewall pode ser usado para bloquear todas as portas, exceto aquelas que rodam serviços realmente necessários para o dispositivo. Uma porta é um número de 16 bits, variando de 0 a 65535, valendo para o TCP e para o UDP. Existem muitas portas bem-conhecidas e registradas.  
Na comunicação com o DNS, HTTPS e SMTP TLS as portas são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005374 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IDCAP
Orgão: PPSA
Provas:
Apache Kafka é uma plataforma open-sourc e para streaming de dados, mensagens e eventos, possuindo alta performance, escalabilidade e disponibilidade. Nesse contexto, observe a figura abaixo: 
                                                                 Enunciado 4944066-1
Por uma visão mais simplificada, o Kafka parte de uma estrutura de Tópico, com produtores e consumidores, que internamente pode ter uma ou muitas partições . Outra divisão do Kafka são miniclusters/servidores de armazenamento internos de um Servidor/cluster Kafka, que constituem cópias uns dos outros para garantir escalabilidade e disponibilidade de mensagens. Um outro elemento importante que precisa ser mencionado é um serviço de gerenciamento de recursos e configurações entre os corretores, responsável por fazer a sincronização distribuída, e caso um dos corretores venha a falhar e fique indisponível, outro corretor assume a responsabilidade pois ele estará devidamente atualizado.
Os miniclusters/servidores de armazenamento internos e serviço de gerenciamento de recursos e configurações entre os corretores são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005373 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Um Sistema de Detecção de Invasão - IDS é uma tecnologia de rede desenvolvida originalmente para detectar exploits de vulnerabilidades em um aplicativo ou computador específicos, podendo ser também um dispositivo que só detecta. O IDS monitora o tráfego e informa os resultados a um administrador. Um IDS funciona apenas na detecção de ameaças potenciais, sendo colocado fora da banda na infraestrutura da rede. Em consequência, um IDS não está no caminho de comunicação em tempo real entre o remetente e o destinatário da informação. Entre os tipos mais comuns de IDS, dois são descritos a seguir.
I.Monitora uma rede totalmente protegida, sendo implantado em toda a infraestrutura em pontos estratégicos, como nas sub-redes mais vulneráveis. Esse tipo monitora todo o tráfego que flui de e para dispositivos na rede, fazendo determinações com base no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está instalado, sendo implantado em um endpoint específico para protegê-lo contra ameaças internas e externas. Esse tipo de IDS faz isso analisando o tráfego, registrando atividades maliciosas e notificando as autoridades designadas.
Esses dois tipos de IDS são conhecidos, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005372 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDCAP
Orgão: PPSA
Provas:
Contêineres são pacotes leves do código do aplicativo com dependências, como versões específicas de ambientes de execução de linguagem de programação e bibliotecas necessárias para executar seus serviços de software. Os contêineres tem por função oferecerem um mecanismo de empacotamento lógico em que os aplicativos podem ser abstraídos pelo ambiente em que são efetivamente executados. Os desenvolvedores usam a estruturação em contêiner para criar e implantar aplicações modernas devido a diversas vantagens, das quais uma é caracterizada por meio da utilização da estruturação em contêiner para implantar aplicações em vários ambientes sem precisar reescrever o código do programa. Nesse caso, os desenvolvedores criam uma aplicação uma vez e a implantam em vários sistemas operacionais. Por exemplo, eles executam os mesmos contêineres nos sistemas operacionais Linux e Windows.
Essa vantagem é conhecida como:
 

Provas

Questão presente nas seguintes provas
4005371 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Dispositivos de Internet das Coisas (IoT) são objetos computadorizados conectados à internet, tais como câmeras de segurança em rede, refrigeradores inteligentes e automóveis com recursos WiFi. A segurança da IoT é o processo de proteger esses dispositivos e garantir que eles não introduzam ameaças em uma rede. Nesse contexto, para esses dispositivos é empregado um tipo de autenticação mútua, que ocorre quando ambos os lados de uma conexão de rede se autenticam. Nesse sentido, um recurso é importante para a segurança da IoT, porque garante que apenas dispositivos e servidores legítimos possam enviar comandos ou solicitar dados. Além de usar a criptografia em todas as comunicações na rede para que os invasores não possam interceptá-las.
Esse recurso é conhecido como:
 

Provas

Questão presente nas seguintes provas
4005370 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
O Microsoft 365 E5 oferece várias funcionalidades de proteção de informações, como detecção e mitigação de ameaças, proteção de dados sensíveis e conformidade regulatória. Entre as funcionalidades, uma protege contra ameaças como phishing, ransomware e outros ataques cibernéticos, monitora e-mails, links e anexos, e oferece detecção proativa e resposta a incidentes.
Essa funcionalidade é conhecida como Microsoft:
 

Provas

Questão presente nas seguintes provas
4005369 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Um sistema de prevenção de intrusão (IPS) é uma ferramenta de segurança de rede, podendo pode ser um dispositivo de hardware ou software, que monitora continuamente uma rede em busca de atividades maliciosas e toma medidas para preveni-las, incluindo relatar, bloquear ou desativá-las, quando ocorrem. Existem diversos tipos de IPS, dos quais três são caracterizados a seguir.
I.É instalado apenas em pontos estratégicos para monitorar todo o tráfego de rede e verificar proativamente se há ameaças.
II.É instalado em um endpoint como um microcomputador e monitora apenas o tráfego de entrada e saída daquela máquina.
III.É instalado para verificar uma rede Wi-Fi em busca de acesso não autorizado e expulsar dispositivos não autorizados da rede.
Os três tipos caracterizados são conhecidos, respectivamente, Sistema de Prevenção de Intrusão:
 

Provas

Questão presente nas seguintes provas
4005368 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A cibersegurança é uma área da segurança da informação que tem por objetivo assegurar a proteção dos dados contidos em dispositivos como servidores, computadores, redes e aplicações contra vazamentos, ataques e invasões, sendo uma prática que envolve a segurança de dados, a recuperação de desastres e a continuidade do negócio, além dos armazenados em sistemas computacionais, como informações pessoais e comerciais, de serem roubadas, acessadas ou danificadas por criminosos. Aplicações e serviços que dependem de dados precisam estar sempre atualizados e protegidos, envolvendo medidas de cibersegurança para proteger os dados contra diversas ameaças. Entre essas, três tipos de ataques são caracterizados a seguir.
I.Usa e-mails ou sites falsos para enganar os usuários e conseguir informações sensíveis, como nomes, dados bancários e senhas.
II.Envolve softwares capazes de descobrir uma senha por meio da tentativa sistemática de todas as combinações possíveis de letras, números e símbolos.
III.Sobrecarrega um sistema, rede ou site com tráfego, tornando-o inacessível aos usuários legítimos e expõe possíveis falhas de segurança.
Esses tipos de ataques são conhecidos, respectivamente, como de:
 

Provas

Questão presente nas seguintes provas
4005367 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Certificado digital é uma identidade eletrônica de uma pessoa ou empresa, tendo surgido com o objetivo de facilitar a identificação virtual e permitir a assinatura de documentos à distância com o mesmo valor jurídico da assinatura feita de próprio punho, com a vantagem de não necessitar o reconhecimento de firma em cartório. Um dos principais modelos de certificado digital é também o mais conhecido e um dos mais utilizados, sendo que funciona a partir da instalação de um software diretamente no computador do usuário, onde será gerada a chave criptográfica. Como ele está instalado diretamente em seu computador, ele se torna rápido e ágil para ser utilizado, além de poder ser desativado a qualquer momento caso desejável. O contrato tem uma duração razoavelmente curta, de apenas um ano, precisando ser revisado ao fim desse período.
Esse modelo é conhecido como Certificado Digital:
 

Provas

Questão presente nas seguintes provas
4005366 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
As normas ABNT NBR ISO IEC 2700 1 e ABNT NBR ISO IEC 27002 representam padrões internacionais, que fazem referência aos códigos de práticas que tratam, respectivamente, dos seguintes aspectos da segurança da informação:
 

Provas

Questão presente nas seguintes provas