Magna Concursos

Foram encontradas 70 questões.

4016046 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TJ-RJ
Uma instituição financeira está redesenhando sua arquitetura de TI, migrando de uma arquitetura monolítica para microsserviços executados em contêineres sobre Kubernetes. Em um segundo momento, alguns componentes pontuais (por exemplo, funções de validação de CPF, cálculo de score ou envio de notificações) foram implementados em modelo serverless (Functions as a Service), disparados sob demanda.
Para lidar com a complexidade crescente da comunicação entre microsserviços (observabilidade, tracing, retry, circuit breaking e políticas de segurança mTLS), a equipe está avaliando a adoção de um service mesh (como Istio ou Linkerd).
Com base nesse cenário, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
4016045 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-RJ

Um administrador de sistemas deseja abandonar a configuração manual de servidores via console web para garantir que os ambientes de teste e produção sejam idênticos e auditáveis. Para isso, ele adotou uma ferramenta que permite descrever o estado desejado da infraestrutura através de arquivos de texto. Considere o trecho de código ilustrativo abaixo, escrito na linguagem HCL (HashiCorp Configuration Language):

Enunciado 4503592-1

A prática de gerenciamento de operações de TI ilustrada pelo código acima, que permite o provisionamento e a gestão de recursos de tecnologia através de arquivos de definição versionáveis (como no Git), em vez de configurações manuais de hardware ou interfaces gráficas, é denominada:

 

Provas

Questão presente nas seguintes provas
4016044 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TJ-RJ
A equipe de SRE (Site Reliability Engineering) de um órgão público está definindo a estratégia de atualização de microsserviços críticos em seu cluster Kubernetes. O requisito de negócio estabelece que novas versões da aplicação não podem ser liberadas para todos os usuários simultaneamente devido ao risco de bugs não detectados em homologação.
A estratégia escolhida deve permitir o direcionamento de uma pequena porcentagem do tráfego de produção (ex: 5%) para a nova versão, enquanto os 95% restantes continuam sendo atendidos pela versão estável. Se as métricas de latência e erro da nova versão forem satisfatórias, o tráfego é gradualmente migrado até atingir 100%; caso contrário, o tráfego é revertido instantaneamente.
Essa estratégia de implantação, que frequentemente exige o uso de um Ingress Controller avançado ou de um Service Mesh para gerenciar o peso do tráfego independentemente do número de réplicas de pods, é denominada:
 

Provas

Questão presente nas seguintes provas
4016043 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TJ-RJ

Um tribunal está padronizando o deploy do serviço api-judicial em Kubernetes. O time de infraestrutura propõe o seguinte manifesto:

Enunciado 4503590-1

Com base nesse manifesto e em conceitos de Kubernetes (contêineres, pods e orquestração), analise as afirmativas a seguir.

I. O objeto Deployment gerenciará ReplicaSets e pods de modo que, em condições normais, haja até 3 pods prontos (readiness OK) associados ao rótulo app: api-judicial.

II. A readinessProbe evita que o Service associado (caso exista) encaminhe tráfego para pods cujo endpoint /health em 8080 ainda não esteja respondendo adequadamente, mesmo que o contêiner já esteja em execução.

III. Se o time alterar apenas o campo image para uma nova versão e aplicar o manifesto com kubectl apply -f, o Deployment poderá realizar um rolling update, substituindo gradualmente os pods antigos pelos novos, desde que não haja alteração no seletor (selector.matchLabels).

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
4016042 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-RJ
No contexto dos conceitos de Docker e Kubernetes, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
O departamento de TI de um tribunal migrou seu sistema de consulta processual para um provedor de nuvem pública, adotando o modelo PaaS (Platform as a Service) por meio de um serviço de Web App gerenciado. Seis meses após a migração, o sistema sofreu uma invasão que resultou na exfiltração de dados.
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
 

Provas

Questão presente nas seguintes provas
Uma corte superior está redesenhando sua arquitetura de sistemas para suportar sistemas legados críticos ainda executados em data center próprio, novos serviços digitais com alta variabilidade de carga (portais, APIs abertas, painéis em tempo real), além de requisitos rígidos de conformidade, auditoria e soberania de dados.
Na proposta inicial, a área de TI contrapõe duas abordagens de alto nível:
• estratégia nativa (cloud-native), com serviços desenhados desde o início para consumir intensamente recursos de nuvem pública (contêineres orquestrados, funções serverless, filas e bancos gerenciados, observabilidade integrada etc.);
• estratégia híbrida, em que parte significativa da carga permanece em data center próprio ou em nuvem privada, com integração estruturada (túneis seguros, VPN, direct connect, replicação de dados) com a nuvem pública.
Considerando os trade-offs entre uma arquitetura nativa em nuvem e uma arquitetura híbrida nesse contexto, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Um órgão público mantém um sistema de processamento de folha de pagamento que roda, durante a maior parte do ano, em infraestrutura própria (on-premises).
No entanto, nos meses de dezembro e janeiro, a demanda por processamento aumenta significativamente devido ao 13º salário, reajustes e grande volume de retificações, causando risco de indisponibilidade e degradação de desempenho.
Para lidar com esses picos, a equipe de TI decide configurar um mecanismo automático para que, sempre que a carga ultrapassar determinado limiar, sejam instanciados recursos adicionais de computação em uma nuvem pública.

Essa estratégia de extensão dinâmica da capacidade computacional para a nuvem pública em momentos de alta demanda é denominada:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA (Confidentiality, Integrity, Availability) representa três princípios fundamentais que orientam a proteção de ativos de informação nas organizações. Associe cada situação ao principal princípio de segurança afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
(  ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
(  ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
(  ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
Um administrador de segurança está configurando uma ACL em um roteador Cisco IOS para filtrar tráfego malicioso. A política de segurança determina que apenas os hosts da sub-rede 10.50.0.0/24 cujo último octeto seja ímpar (por exemplo, 10.50.0.1, 10.50.0.3, 10.50.0.5 etc.) possam acessar o servidor financeiro no IP 172.16.1.10, para qualquer protocolo IP. Considere o seguinte comando de ACL, em que deve ser preenchida apenas a máscara curinga da origem:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
 

Provas

Questão presente nas seguintes provas