Magna Concursos

Foram encontradas 40 questões.

4033987 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Considerando a arquitetura de computadores e a hierarquia de memória, o fenômeno da inversão de prioridade em sistemas de tempo real pode comprometer a integridade do processamento de tarefas críticas. Assinale a alternativa que descreve corretamente o mecanismo de hardware ou software utilizado para mitigar esse problema específico em sistemas operacionais multitarefa.
 

Provas

Questão presente nas seguintes provas
4033986 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A segurança da comunicação na Internet depende da robustez de algoritmos assimétricos e simétricos. Acerca do funcionamento do protocolo Transport Layer Security (TLS) 1.3 e dos algoritmos envolvidos, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores. 
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033985 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Em sistemas operacionais Linux, o gerenciamento de permissões avançadas e a administração de processos via linha de comando são tarefas críticas. Assinale a alternativa que descreve corretamente o funcionamento do bit Set User ID (SUID) em arquivos executáveis e a gestão de prioridades de processos.
 

Provas

Questão presente nas seguintes provas
4033984 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
As ameaças persistentes avançadas (Advanced Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes corporativas. Analise as afirmativas a seguir sobre o funcionamento de ameaças digitais complexas:

I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033983 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A engenharia social utiliza gatilhos psicológicos para contornar proteções técnicas. Assinale a alternativa que descreve corretamente a técnica de "Whaling" e sua aplicação no contexto corporativo.
 

Provas

Questão presente nas seguintes provas
4033982 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A transmissão de dados em redes de computadores utiliza técnicas de modulação e multiplexação para otimizar o uso do canal. Assinale a alternativa que descreve corretamente o funcionamento da Multiplexação por Divisão de Frequência Ortogonal (Orthogonal Frequency Division Multiplexing − OFDM).
 

Provas

Questão presente nas seguintes provas
4033981 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Dispositivos de infraestrutura de rede possuem funções específicas para o tratamento do tráfego. Analise as afirmativas a seguir sobre switches, roteadores e firewalls:

I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033980 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O diagnóstico de falhas em sistemas que não inicializam exige um procedimento metódico baseado nos sinais emitidos pelo hardware. Acerca do Autoteste de Inicialização (Power-On Self-Test − POST) e do Sistema Básico de Entrada e Saída (Basic Input/Output System − BIOS/UEFI), registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033979 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Administrar ambientes heterogêneos exige conhecimento profundo sobre a integração de serviços de diretório e autenticação. Analise as afirmativas a seguir sobre a integração entre Windows e Linux:

I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033978 Ano: 2026
Disciplina: Informática
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No desenvolvimento de planilhas complexas utilizando o Microsoft Excel 365, a gestão de dados e o uso de funções de matriz dinâmica alteraram significativamente a forma de processamento de informações. Assinale a alternativa que apresenta corretamente o comportamento da função FILTRAR (FILTER) e sua interação com o operador de despejo (spill operator).
 

Provas

Questão presente nas seguintes provas