Magna Concursos

Foram encontradas 630 questões.

4033986 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A segurança da comunicação na Internet depende da robustez de algoritmos assimétricos e simétricos. Acerca do funcionamento do protocolo Transport Layer Security (TLS) 1.3 e dos algoritmos envolvidos, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores. 
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033985 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Em sistemas operacionais Linux, o gerenciamento de permissões avançadas e a administração de processos via linha de comando são tarefas críticas. Assinale a alternativa que descreve corretamente o funcionamento do bit Set User ID (SUID) em arquivos executáveis e a gestão de prioridades de processos.
 

Provas

Questão presente nas seguintes provas
4033984 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
As ameaças persistentes avançadas (Advanced Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes corporativas. Analise as afirmativas a seguir sobre o funcionamento de ameaças digitais complexas:

I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033983 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A engenharia social utiliza gatilhos psicológicos para contornar proteções técnicas. Assinale a alternativa que descreve corretamente a técnica de "Whaling" e sua aplicação no contexto corporativo.
 

Provas

Questão presente nas seguintes provas
4033982 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A transmissão de dados em redes de computadores utiliza técnicas de modulação e multiplexação para otimizar o uso do canal. Assinale a alternativa que descreve corretamente o funcionamento da Multiplexação por Divisão de Frequência Ortogonal (Orthogonal Frequency Division Multiplexing − OFDM).
 

Provas

Questão presente nas seguintes provas
4033981 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Dispositivos de infraestrutura de rede possuem funções específicas para o tratamento do tráfego. Analise as afirmativas a seguir sobre switches, roteadores e firewalls:

I.Um switch de camada 3 (Layer 3 switch) combina a velocidade de hardware de um switch tradicional com as capacidades de roteamento de pacotes IP, permitindo a comunicação entre diferentes redes locais virtuais (VLANs) sem a necessidade de um roteador externo.
II.O protocolo de árvore de espalhamento (Spanning Tree Protocol − STP) é utilizado em redes comutadas para evitar loops na camada 2, bloqueando logicamente portas redundantes até que uma falha no caminho principal seja detectada.
III.Um roteador utiliza o protocolo de resolução de endereços (Address Resolution Protocol − ARP) para determinar o melhor caminho para uma rede remota através da análise de métricas como o número de saltos (hop count) na tabela de roteamento.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033980 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O diagnóstico de falhas em sistemas que não inicializam exige um procedimento metódico baseado nos sinais emitidos pelo hardware. Acerca do Autoteste de Inicialização (Power-On Self-Test − POST) e do Sistema Básico de Entrada e Saída (Basic Input/Output System − BIOS/UEFI), registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O POST é uma sequência de testes realizados pelo firmware imediatamente após o computador ser ligado, verificando componentes essenciais como CPU, memória RAM e controladores de vídeo antes de carregar o sistema operacional.
(__)Sinais sonoros (beeps) emitidos durante o POST são padronizados universalmente por todos os fabricantes de placas-mãe, onde um único beep curto sempre indica falha crítica na placa de vídeo, independentemente do firmware utilizado.
(__)A Interface de Firmware Extensível Unificada (Unified Extensible Firmware Interface − UEFI) substituiu o BIOS tradicional, permitindo o suporte a discos maiores que 2,2 Terabytes (TB) e oferecendo uma interface de pré-inicialização mais sofisticada e segura (Secure Boot).
(__)O erro de "Kernel Panic" em sistemas Linux ou a "Tela Azul da Morte" (BSOD) no Windows ocorrem durante o POST, indicando que o firmware não conseguiu localizar o setor de boot (Master Boot Record − MBR) no disco rígido.
(__)A limpeza da Memória de Semicondutor de Óxido Metálico Complementar (Complementary Metal-Oxide-Semiconductor − CMOS) através do jumper 'Clear CMOS' redefine as configurações do BIOS/UEFI para os padrões de fábrica, removendo senhas de acesso ao firmware.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033979 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
Administrar ambientes heterogêneos exige conhecimento profundo sobre a integração de serviços de diretório e autenticação. Analise as afirmativas a seguir sobre a integração entre Windows e Linux:

I.O protocolo Lightweight Directory Access Protocol (LDAP) permite que servidores Linux consultem o Active Directory (AD) para autenticação de usuários, utilizando esquemas de mapeamento de identificadores de segurança (Security Identifiers − SIDs) para identificadores de usuário (User IDs − UIDs).
II.O serviço Winbind, integrante da suíte Samba, funciona como uma ponte que permite aos sistemas Linux "enxergar" o domínio Windows, facilitando a resolução de nomes de usuários e grupos através da interface de troca de serviços de nomes (Name Service Switch − NSS).
III.O protocolo Kerberos é utilizado exclusivamente no ambiente Windows para autenticação em rede, sendo incompatível com sistemas Linux devido à diferença estrutural na geração de tickets de serviço e criptografia de chaves mestras.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033978 Ano: 2026
Disciplina: Informática
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No desenvolvimento de planilhas complexas utilizando o Microsoft Excel 365, a gestão de dados e o uso de funções de matriz dinâmica alteraram significativamente a forma de processamento de informações. Assinale a alternativa que apresenta corretamente o comportamento da função FILTRAR (FILTER) e sua interação com o operador de despejo (spill operator).
 

Provas

Questão presente nas seguintes provas
4033977 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
No contexto da arquitetura interna de microprocessadores e da execução de instruções, o pipeline é uma técnica que permite a sobreposição de estágios. Acerca do funcionamento técnico e das falhas de fluxo (hazards) associadas, registre V, para as afirmativas verdadeiras, e F, para as falsas: 

(__)O hazard de dados ocorre quando uma instrução depende do resultado de uma instrução anterior que ainda não completou sua execução através de todos os estágios do pipeline, podendo ser mitigado por técnicas de adiantamento (forwarding).
(__)O hazard de controle é provocado por instruções de desvio condicional, em que o endereço da próxima instrução a ser buscada é desconhecido até que a condição seja avaliada, resultando frequentemente em bolhas (stalls) ou uso de previsão de desvio.
(__)A execução fora de ordem (Out-of-Order Execution) é uma técnica de hardware que visa aumentar a profundidade do pipeline para reduzir o consumo de energia, independentemente do ganho de ciclos por instrução (Cycles Per Instruction − CPI).
(__)O hazard estrutural surge quando o hardware disponível não é suficiente para suportar todas as combinações possíveis de instruções em execução simultânea, como o acesso simultâneo à memória única para busca de instrução e dado.
(__)A unidade lógica e aritmética (Arithmetic Logic Unit − ALU) é o componente responsável exclusivo pela decodificação de instruções complexas em arquiteturas de conjunto de instruções reduzido (Reduced Instruction Set Computer − RISC).

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas