Magna Concursos

Foram encontradas 70 questões.

Contas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma estratégia que vem sendo aplicada por grandes corporações é a verificação em duas etapas. São exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
 

Provas

Questão presente nas seguintes provas
A linguagem python tem sido empregada para automatização de processos, como por exemplo, fechar a conexão de um banco ao tratar um erro.

No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior:
 

Provas

Questão presente nas seguintes provas
3085560 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Provas:
As tecnologias de contêiner têm sido amplamente empregadas em ambientes de nuvem, em especial para implantação de microsserviços em diferentes plataformas.

Com relação às tecnologias de contêiner, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Docker é uma tecnologia de tempo de execução de contêineres que empacota o software em unidades dinâmicas e flexíveis.
( ) Kubernetes é uma ferramenta de orquestração de contêineres para executar aplicações de nível de produção, sendo exclusiva para operação em grande escala por datacenters de nuvem.
( ) O Docker pode executar e escalar um ou vários contêineres ao mesmo tempo, sendo a ferramenta mais adequada para gerenciando de um cluster de instâncias de computação realizando a programação da execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas

O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.

Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:

  1. Broken Authentication
  2. Broken Function Level Authorization
  3. Improper Inventory Management
  4. Server Side Request Forgery

(   ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
(   ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
(   ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
(   ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
Com relação aos frameworks Java, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Frameworks Java funcionam em múltiplas linguagens, portanto, não são específicos a essa linguagem de programação.
( ) O gerenciamento de bancos de dados relacionais pode ser implementado por mapeamento objeto-relacional (ORM) usando o framework hibernate, que pode executar consultas SQL com a ajuda das APIs da Java Database Connectivity (JDBC).
( ) A criação de aplicativos stand-alone é intuitiva com o Spring Boot pois ele emprega recursos que automatizam muitas das tarefas de configuração e implantação de aplicativos, e funciona sem nenhuma geração de código e nenhum requisito para configuração XML.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3085557 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Provas:
O gerenciamento de API é uma atividade crítica em aplicações IoT (Internet of Things) e pode demandar a contratação de uma plataforma de gerenciamento híbrida e multinuvem.

Neste contexto, tem sido amplamente utilizados os protocolos de comunicação: REST (Representational State Transfer) e MQTT (Message Queue Telemetry Transport).

Identifique o serviço do AZURE que usa o protocolo MQTT, para implementar um MQTT Broker, como base para a camada de mensagens:
 

Provas

Questão presente nas seguintes provas
3085556 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Provas:
A integração do sistema ORACLE com a linguagem de programação R foi resultado da adesão da empresa ao R Consortium R/Database.

A integração do R com Oracle Database e Oracle Autonomous Database, promovida por R API (Application Programming Interface) é denominada:
 

Provas

Questão presente nas seguintes provas
3085555 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Provas:
MapReduce é um framework de processamento paralelo para clusters inspirado em programação funcional, que teve seu artigo seminal publicado em 2004 no artigo : “MapReduce: Simplified Data Processing on Large Clusters”.

Com relação à tecnologia MapReduce, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A ideia principal do MapReduce é dividir e processar tarefas e depois juntar as informações, o que permite dividir um grande problema em vários pedaços e distribuí-los em diversos computadores.
( ) Os principais passos correspondem a: (i) Input split, onde a entrada é dividida em várias partes, onde cada parte será consumida por um Map; (ii) Map, onde é criada uma lista de pares chave-valor; (iii) Shuffling , onde se classifica e agrupa a saída da etapa anterior para servir de entrada para a seguinte; (iv) Reduce, onde se processa a saída da etapa anterior e se agregam as informações; (v) Output, quando as informações são retornadas.
( ) As principais características do MapReduce se referem a esconder os detalhes do processamento em série, tolerância a falhas, otimização de localidade e balanceamento de memória, que resultam em modelo fácil de usar, mesmo para programadores sem experiência com sistemas paralelos e distribuídos.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas

A combinação de CPU (Central Processing Unit) e GPU (Graphics Processing Unit), em conjunto com RAM suficiente, oferece um excelente ambiente de testes para aprendizagem profunda e IA. Neste contexto de computação de alto desempenho (HPC, High-performance computing), desponta a programação paralela empregando uma ampla classe de poderosos sistemas de computação que variam de simples (por ex., 1 CPU + 8 GPUs) até supercomputadores com multicores, multi GPU e multi Nós.

Considerando as diferenças básicas entre as arquiteturas de CPU e GPU, analise os itens a seguir.

  1. As arquiteturas a GPU e a CPU diferem de modo significativo pois foram desenvolvidas e otimizadas para dois tipos significativamente diferentes de aplicações, tendo baixa similaridade na quantidade relativa de área da pastilha (número de transistores) dedicada à cache, à lógica de controle e à lógica de processamento.
  2. As GPUs podem esconder a latência da memória ao administrar a execução de mais threads do que os cores processadores disponíveis, além de simplesmente serem capazes de executar os mesmos threads de código em grandes quantidades de dados.
  3. O conhecimento das nuances de várias memórias de uma GPU são importantes no desenvolvimento da programação paralela, em especial quanto aos tempos de acesso relativos, as limitações de acessibilidade e a quantidade de MMU (Memory Management Unit).

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas