Magna Concursos

Foram encontradas 560 questões.

Durante a gestão de uma infraestrutura automatizada via IaC, uma equipe de operações percebeu que alguns recursos estavam com configurações diferentes das definidas originalmente no código. Nenhuma alteração foi registrada nos repositórios ou pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
 

Provas

Questão presente nas seguintes provas
Uma empresa de consultoria de segurança foi contratada pelo Tribunal de Justiça do Estado X (TJEX) para verificar como está o nível de segurança em sua rede local. Após algum tempo de trabalho, a consultoria identificou que o servidor de arquivos do Tribunal possuía os serviços de FTP e telnet ativos, mesmo sem uso.
De forma a aumentar o hardening do TJEX, a consultoria deve solicitar:
 

Provas

Questão presente nas seguintes provas
O analista Rafael implementou com sucesso uma função hash, que denominou H, para armazenar as senhas em um sistema. A fim de mitigar eventuais ataques de tabela arco-íris, Rafael implementou nas senhas a técnica padrão de salting, antes de aplicar a função H.
A técnica de salting implementada por Rafael mitiga o ataque de tabela arco-íris na medida em que:
 

Provas

Questão presente nas seguintes provas
Uma equipe de analistas do TJRJ foi encarregada de aumentar o nível de proteção da rede 2 e, se possível, aprimorar sua gestão. Na rede 2, todas as aplicações web são hospedadas em servidores locais. Após uma análise detalhada, a equipe propôs a implementação de uma zona desmilitarizada (DMZ) na rede 2. As aplicações web voltadas ao público externo seriam movidas para a DMZ, enquanto os dados locais usados pelas aplicações permaneceriam fora dessa zona. Em sua análise, a equipe levou em consideração os princípios de defesa em profundidade e do menor privilégio. 
O objetivo da DMZ no cenário apresentado é:
 

Provas

Questão presente nas seguintes provas
O TJRJ está desenvolvendo um sistema cujas operações envolverão o tratamento de dados pessoais. A fim de garantir a conformidade com a Lei nº 13.709/2018, o módulo B do sistema deve observar especificamente o princípio da LGPD que assegura que o tratamento seja compatível com os fins informados ao titular, de acordo com o contexto do tratamento.
O princípio da LGPD especificamente observado pelo módulo B é o da:
 

Provas

Questão presente nas seguintes provas

A empresa Y está desenvolvendo uma plataforma de e-commerce para uma empresa de vendas online. Com base nos testes de usabilidade e feedback do usuário, a equipe de desenvolvimento decidiu efetuar alterações nas funcionalidades, sendo que algumas delas resultariam em mudanças no escopo original.

Ao levar esse fato ao gerente de projetos, a equipe usou o PMBOK para justificar as alterações com base no princípio do(a):

 

Provas

Questão presente nas seguintes provas
O departamento de TI de uma escola está desenvolvendo um Sistema de Gestão Escolar usando a metodologia ágil. Depois de definido 90% do escopo do projeto, o diretor da escola solicitou uma mudança significativa no escopo com a alegação de que a nova funcionalidade tinha se tornado prioridade.
A equipe ágil deve lidar com essa demanda:
 

Provas

Questão presente nas seguintes provas
O sistema operacional Moderno implementa a alocação de memória virtual baseada em paginação, combinando técnicas e estruturas de dados encontrados em outros sistemas operacionais. A tabela de páginas de memória do Moderno foi implementada nos mesmos moldes do Linux.
Sendo assim, é correto afirmar que a tabela de páginas de memória do Moderno:
 

Provas

Questão presente nas seguintes provas
4016046 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TJ-RJ
Uma instituição financeira está redesenhando sua arquitetura de TI, migrando de uma arquitetura monolítica para microsserviços executados em contêineres sobre Kubernetes. Em um segundo momento, alguns componentes pontuais (por exemplo, funções de validação de CPF, cálculo de score ou envio de notificações) foram implementados em modelo serverless (Functions as a Service), disparados sob demanda.
Para lidar com a complexidade crescente da comunicação entre microsserviços (observabilidade, tracing, retry, circuit breaking e políticas de segurança mTLS), a equipe está avaliando a adoção de um service mesh (como Istio ou Linkerd).
Com base nesse cenário, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
4016045 Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-RJ

Um administrador de sistemas deseja abandonar a configuração manual de servidores via console web para garantir que os ambientes de teste e produção sejam idênticos e auditáveis. Para isso, ele adotou uma ferramenta que permite descrever o estado desejado da infraestrutura através de arquivos de texto. Considere o trecho de código ilustrativo abaixo, escrito na linguagem HCL (HashiCorp Configuration Language):

Enunciado 4503592-1

A prática de gerenciamento de operações de TI ilustrada pelo código acima, que permite o provisionamento e a gestão de recursos de tecnologia através de arquivos de definição versionáveis (como no Git), em vez de configurações manuais de hardware ou interfaces gráficas, é denominada:

 

Provas

Questão presente nas seguintes provas