Magna Concursos

Foram encontradas 70 questões.

Uma equipe de analistas do TJRJ foi encarregada de aumentar o nível de proteção da rede 2 e, se possível, aprimorar sua gestão. Na rede 2, todas as aplicações web são hospedadas em servidores locais. Após uma análise detalhada, a equipe propôs a implementação de uma zona desmilitarizada (DMZ) na rede 2. As aplicações web voltadas ao público externo seriam movidas para a DMZ, enquanto os dados locais usados pelas aplicações permaneceriam fora dessa zona. Em sua análise, a equipe levou em consideração os princípios de defesa em profundidade e do menor privilégio. 
O objetivo da DMZ no cenário apresentado é:
 

Provas

Questão presente nas seguintes provas
O TJRJ está desenvolvendo um sistema cujas operações envolverão o tratamento de dados pessoais. A fim de garantir a conformidade com a Lei nº 13.709/2018, o módulo B do sistema deve observar especificamente o princípio da LGPD que assegura que o tratamento seja compatível com os fins informados ao titular, de acordo com o contexto do tratamento.
O princípio da LGPD especificamente observado pelo módulo B é o da:
 

Provas

Questão presente nas seguintes provas

A empresa Y está desenvolvendo uma plataforma de e-commerce para uma empresa de vendas online. Com base nos testes de usabilidade e feedback do usuário, a equipe de desenvolvimento decidiu efetuar alterações nas funcionalidades, sendo que algumas delas resultariam em mudanças no escopo original.

Ao levar esse fato ao gerente de projetos, a equipe usou o PMBOK para justificar as alterações com base no princípio do(a):

 

Provas

Questão presente nas seguintes provas
O departamento de TI de uma escola está desenvolvendo um Sistema de Gestão Escolar usando a metodologia ágil. Depois de definido 90% do escopo do projeto, o diretor da escola solicitou uma mudança significativa no escopo com a alegação de que a nova funcionalidade tinha se tornado prioridade.
A equipe ágil deve lidar com essa demanda:
 

Provas

Questão presente nas seguintes provas
O sistema operacional Moderno implementa a alocação de memória virtual baseada em paginação, combinando técnicas e estruturas de dados encontrados em outros sistemas operacionais. A tabela de páginas de memória do Moderno foi implementada nos mesmos moldes do Linux.
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
 

Provas

Questão presente nas seguintes provas
O departamento de TI de um tribunal migrou seu sistema de consulta processual para um provedor de nuvem pública, adotando o modelo PaaS (Platform as a Service) por meio de um serviço de Web App gerenciado. Seis meses após a migração, o sistema sofreu uma invasão que resultou na exfiltração de dados.
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
 

Provas

Questão presente nas seguintes provas
Uma corte superior está redesenhando sua arquitetura de sistemas para suportar sistemas legados críticos ainda executados em data center próprio, novos serviços digitais com alta variabilidade de carga (portais, APIs abertas, painéis em tempo real), além de requisitos rígidos de conformidade, auditoria e soberania de dados.
Na proposta inicial, a área de TI contrapõe duas abordagens de alto nível:
• estratégia nativa (cloud-native), com serviços desenhados desde o início para consumir intensamente recursos de nuvem pública (contêineres orquestrados, funções serverless, filas e bancos gerenciados, observabilidade integrada etc.);
• estratégia híbrida, em que parte significativa da carga permanece em data center próprio ou em nuvem privada, com integração estruturada (túneis seguros, VPN, direct connect, replicação de dados) com a nuvem pública.
Considerando os trade-offs entre uma arquitetura nativa em nuvem e uma arquitetura híbrida nesse contexto, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Um órgão público mantém um sistema de processamento de folha de pagamento que roda, durante a maior parte do ano, em infraestrutura própria (on-premises).
No entanto, nos meses de dezembro e janeiro, a demanda por processamento aumenta significativamente devido ao 13º salário, reajustes e grande volume de retificações, causando risco de indisponibilidade e degradação de desempenho.
Para lidar com esses picos, a equipe de TI decide configurar um mecanismo automático para que, sempre que a carga ultrapassar determinado limiar, sejam instanciados recursos adicionais de computação em uma nuvem pública.

Essa estratégia de extensão dinâmica da capacidade computacional para a nuvem pública em momentos de alta demanda é denominada:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, a chamada tríade CIA (Confidentiality, Integrity, Availability) representa três princípios fundamentais que orientam a proteção de ativos de informação nas organizações. Associe cada situação ao principal princípio de segurança afetado.
1. Confidencialidade
2. Integridade
3. Disponibilidade
(  ) Um erro em um processo de atualização de software altera indevidamente parte dos registros de transações financeiras.
(  ) Uma pane em um servidor impede, por horas, o acesso dos usuários a um sistema crítico de emissão de passagens.
(  ) Um funcionário sem autorização consegue visualizar o prontuário médico de um paciente em um sistema hospitalar.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
Um administrador de segurança está configurando uma ACL em um roteador Cisco IOS para filtrar tráfego malicioso. A política de segurança determina que apenas os hosts da sub-rede 10.50.0.0/24 cujo último octeto seja ímpar (por exemplo, 10.50.0.1, 10.50.0.3, 10.50.0.5 etc.) possam acessar o servidor financeiro no IP 172.16.1.10, para qualquer protocolo IP. Considere o seguinte comando de ACL, em que deve ser preenchida apenas a máscara curinga da origem:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
 

Provas

Questão presente nas seguintes provas