Magna Concursos

Foram encontradas 300 questões.

Dado o seguinte trecho de código escrito na linguagem Java 17, qual alternativa preenche, correta e respectivamente, as lacunas do código abaixo?

__________ Oper {

int executar(int a, int b);

}

public class Main {

public static void main(String[] args) {

Oper adicao = (a, b) -> a + b;

int resultado = __________.__________(5, 3);

System.out.println(resultado);

}

}

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.

Coluna 1

1. MFA sem senha.

2. MFA adaptativo.

Coluna 2

( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.

( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.

( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.

( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.

( ) Emprega criptografia de chave pública para verificar a identidade do usuário.

( ) Conhecida como “autenticação baseada em risco”.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Um relatório de alta demanda da Controladoria-Geral da União (CGU) executa consultas simples em Structured Query Language (SQL), com latência mínima e mapeamento leve. Qual escolha é a mais adequada?

 

Provas

Questão presente nas seguintes provas
3824710 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS

PowerShell é um ambiente que combina shell de linha de comando, linguagem de script e uma estrutura de gerenciamento de configuração voltada principalmente à administração de sistemas. Com base no script abaixo, analise as assertivas a seguir e assinale V, se verdadeiras, ou F, se falsas.

$suspiciousPorts = @(23, 4444, 5555)
Get-NetTCPConnection -State Established | Where-Object {
    $suspiciousPorts -contains $_.RemotePort
} | ForEach-Object {
    "$( (Get-Date).ToString('s') ), $($_.RemoteAddress), $($_.RemotePort), $($_.OwningProcess)" |
    Out-File -Append -FilePath "C:\Logs\SuspiciousConnections.log"
}
}

(  ) O script monitora conexões TCP estabelecidas que utilizam as portas remotas definidas em $suspiciousPorts e registra os dados em um arquivo de log.
(  ) A função Get-NetTCPConnection lista conexões UDP ativas no sistema.
(  ) A opção -Append no cmdlet Out-File evita que o arquivo de log seja sobrescrito a cada nova

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

O polimorfismo em orientação a objetos é tipicamente implementado através de

 

Provas

Questão presente nas seguintes provas

Qual técnica de especificação de requisitos é mais comumente associada a metodologias ágeis como o scrum?

 

Provas

Questão presente nas seguintes provas

No padrão de arquitetura Model-View-Controller (MVC), qual componente é o principal responsável por conter a lógica de negócio e o estado da aplicação?

 

Provas

Questão presente nas seguintes provas
3824706 Ano: 2025
Disciplina: Legislação Federal
Banca: FUNDATEC
Orgão: PROCERGS

Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD) - Lei nº 13.709/2018, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A LGPD admite a responsabilização objetiva do controlador por danos causados em razão do tratamento de dados pessoais.

( ) Dados anonimizados, que não possam ser revertidos à forma original, não são considerados dados pessoais pela LGPD.

( ) O encarregado pelo tratamento de dados deve obrigatoriamente ser uma pessoa física escolhida pelo operador.

( ) O legítimo interesse pode ser utilizado como base legal para o tratamento de dados sensíveis, mesmo sem o consentimento do titular.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Uma API baseada em Representational State Transfer (REST) do Serviço Federal de Processamento de Dados (SERPRO) adere estritamente à Request for Comments (RFC) 9110 do Hypertext Transfer Protocol (HTTP). Sobre semântica de métodos, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.

Coluna 1

1. ISO/IEC 27001.

2. ISO/IEC 27002.

3. ISO/IEC 27005.

Coluna 2

( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.

( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.

( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.

( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.

( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas