Magna Concursos

Foram encontradas 1.170 questões.

4005277 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
A Segurança em Nuvem é definida como um conjunto de políticas, tecnologias e procedimentos que visam proteger os dados, aplicativos e infraestrutura em ambientes de nuvem. Entre as técnicas adotadas, uma está relacionada aos privilégios de acessibilidade oferecidos às contas de usuário, com destaque para o gerenciamento de autenticação e autorização de contas de usuário. Nesse contexto, os controles de acesso são essenciais para impedir que usuários, legítimos ou maliciosos, acessem e comprometam dados e sistemas confidenciais, sendo que faz parte do escopo dessa técnica o gerenciamento de senhas.
Essa técnica é conhecida como:
 

Provas

Questão presente nas seguintes provas
4005276 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: IDCAP
Orgão: PPSA
Em conformidade com a Resolução CGPAR nº 29/2022, de 05 de abril de 2022 , é recomendado às empresas estatais federais que adotem a seguinte orientação na aquisição ou contratação de bens e serviços de TI:
 

Provas

Questão presente nas seguintes provas
4005275 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: IDCAP
Orgão: PPSA
O Gerenciamento de Serviços de TI (GSTI) está diretamente associado ao controle de pessoas, processos e ferramentas, de forma que atendam às necessidades da empresa. Entre os processos na gestão de serviços de TI, um corresponde ao ato de identificar e gerenciar quais foram as causas de incidentes de um serviço de TI, enquanto que outro corresponde ao ato de responder a um evento que não foi planejado ou a uma interrupção de serviço e fazer a restauração dele ao seu estado operacional.
Esses dois exemplos de Serviços de TI são conhecidos, respectivamente, como gerenciamento de:
 

Provas

Questão presente nas seguintes provas
4005274 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
No que se refere aos enlaces empregados nas redes de computadores, um link estabelece uma conexão segura entre o usuário e a Internet, no qual todo o tráfego de dados é roteado por um túnel virtual criptografado, que disfarça o endereço IP utilizado no link, quando o usuário usa a internet, tornando a localização dele invisível para todos.
Esse tipo de link/conexão é conhecido pela sigla:
 

Provas

Questão presente nas seguintes provas
4005273 Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDCAP
Orgão: PPSA
No que tange aos conceitos básicos da arquitetura de computadores, a sigla USB constitui um padrão de conexão amplamente utilizado em dispositivos eletrônicos para a transferência de dados e energia. Ao longo dos anos, o USB evoluiu, resultando em diferentes gerações que oferecem velocidades de transferência cada vez mais rápidas. Entre as principais gerações, a USB 2.0 oferece uma velocidade de transferência, que a torna significativamente mais rápida que suas versões anteriores, cabendo ressaltar que uma grande quantidade de dispositivos ainda usa essa versão. Um novo padrão conhecido por USB 3.2 suporta velocidades ainda mais rápidas, ideais para transferência de arquivos grandes e streaming de vídeo em alta definição.
As velocidades máximas nominais suportadas pelos padrões USB 2.0 e 3.2 são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005272 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
NAT é uma sigla para a técnica comumente usada por provedores de serviços de internet e organizações, para permitir que vários dispositivos compartilhem um único endereço IP público. Ao usar esse recurso, os dispositivos em uma rede privada podem se comunicar com dispositivos em uma rede pública sem a necessidade de que cada dispositivo tenha seu próprio endereço IP exclusivo. De acordo com o IANA, foram reservados blocos de endereços privados de classes A, B e C, para as redes IPv4.
Em conformidade com a notação CIDR, esses blocos são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005271 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Códigos maliciosos, muitas vezes chamados genericamente de "vírus", são programas que executam ações danosas e atividades maliciosas. Nesse contexto, spyware são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Um tipo de spyware captura e armazena as teclas digitadas, sendo que sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
O tipo de spyware caracterizado é conhecido por:
 

Provas

Questão presente nas seguintes provas
4005270 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Contêineres são unidades executáveis de software que empacotam o código da aplicação juntamente com suas bibliotecas e dependências, permitindo que o código seja executado em qualquer ambiente de computação, seja desktop, TI tradicional ou infraestrutura de nuvem. Nesse contexto, um tipo de contêiner constitui uma aplicação de computação em nuvem, que permite aos desenvolvedores gerenciarem e implementarem programas em contêineres, dando às empresas de todos os tamanhos acesso a soluções em nuvem portáteis e escaláveis. Nesse sentido, os usuários podem simplificar a virtualização baseada em contêiner e os processos de gerenciamento, sendo que os provedores dessa aplicação oferecem inúmeros recursos, incluindo tempos  e execução de contêineres, camadas de orquestração e gerenciamento de armazenamento persistente.
O tipo descrito é conhecido por Contêiner como:
 

Provas

Questão presente nas seguintes provas
4005269 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IDCAP
Orgão: PPSA
A modelagem de dados representa a criação de um diagrama simplificado, que visa estruturar o armazenamento e o mecanismo de fluxo de informações relevantes para uma empresa que deseja construir um banco de dados. Essa modelagem segue fases para se chegar a um sistema de banco de dados coerente com as necessidades da empresa, sendo o processo constituído de quatro etapas, sendo a primeira a Análise de requisitos, imprescindível para definir as regras de negócio do projeto. A segunda visa capturar os requisitos e organizá-los com uma visão de negócios. A terceira utiliza-se da estrutura da modelagem anterior e agrega outras informações que garantem a estrutura do sistema sendo desenvolvido, utilizando elementos como entidades, relacionamentos e atributos, além da adição de chaves. `Por último, a quarta representa a etapa mais técnica do processo, envolvendo a criação do banco de dados em si, respeitando as regras de negócios definidas nas etapas anteriores e seguindo os requisitos dos outros modelos criados previamente.
As etapas segunda, terceira e quarta correspondem aos tipos de modelagem conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005268 Ano: 2025
Disciplina: Informática
Banca: IDCAP
Orgão: PPSA
No que diz respeito à implementação de redes de computadores cabeadas padrão Ethernet, devem ser empregadas as especificações de um dos padrões T-568A ou T-568B na correspondência de cores dos fios com os pinos/guias do conector RJ-45. Para fins dessa questão, utilizar os identificadores V para verde, L para laranja, A para azul, M para marrom, BV para branco-do-verde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom.
                                                                       Enunciado 4943860-1
Sabendo-se que as guias 1-2 são empregadas na transmissão de dados e 3-6 na recepção, de acordo com o padrão T-568A, as cores dos fios que devem ser utilizadas na correspondência com os pinos/guias às guias 1 − 2 − 3 − 6 do conector RJ-45 são, respectivamente:
 

Provas

Questão presente nas seguintes provas