Magna Concursos

Foram encontradas 538 questões.

3641469 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan
Provas:

Em um hospital, a equipe de TI implementa políticas de backup para garantir a proteção dos dados dos pacientes, utilizando diferentes métodos para atender às exigências de recuperação rápida e segurança. Dado o contexto, analise as afirmativas a seguir.

I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.

II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.

III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória, sendo mais eficiente que discos rígidos modernos.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.

(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.

(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.

(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

Os componentes de rede desempenham papéis importantes na interconexão de dispositivos, garantindo que os dados sejam transmitidos e recebidos com eficiência. Sobre os componentes de rede, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641466 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: IBAM
Orgão: Prodesan
Provas:

As chaves primárias e secundárias desempenham papéis fundamentais na organização e no gerenciamento de dados em bancos de dados relacionais, garantindo a integridade e a eficiência das operações. Sobre o uso dessas chaves, analise as afirmativas a seguir.

I. Uma chave primária pode conter valores duplicados e nulos, desde que sejam configurados índices adicionais para evitar inconsistências.

II. A chave secundária é usada para relacionar tabelas diferentes, mas não é capaz de garantir a integridade referencial no banco de dados.

III. Uma chave primária é composta por um ou mais campos, sendo responsável por identificar unicamente cada registro em uma tabela.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Uma organização planeja configurar sua rede, utilizando endereçamento IP e máscaras de sub-redes para otimizar o uso de endereços e implementar serviços cliente/servidor. Sobre esses conceitos, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.

I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.

II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.

III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641463 Ano: 2025
Disciplina: Raciocínio Lógico
Banca: IBAM
Orgão: Prodesan
Provas:

Durante uma investigação, um grupo de pessoas foi interrogado, e cada uma fez uma declaração sobre quem era o culpado. O investigador percebeu que apenas uma dessas declarações era verdadeira. Com base nisso, analise as alternativas e determine qual delas é correta.

 

Provas

Questão presente nas seguintes provas
3641462 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBAM
Orgão: Prodesan
Provas:

Em um sistema de automação residencial, é necessário implementar um controle de iluminação inteligente que decida automaticamente quando ligar ou desligar as luzes com base em sensores de presença e luminosidade. Sobre a lógica condicional aplicada, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet.

(__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo.

(__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado.

(__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.

I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.

II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.

III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas