Magna Concursos

Foram encontradas 412 questões.

3444965 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RR

No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo

 

Provas

Questão presente nas seguintes provas

No Kubernetes, há duas formas de aplicar mudanças na configuração de uma aplicação: imperativa e declarativa.

Considere os dois comandos a seguir:

1:

kubectl create -f exemplo.yaml

2:

kubectl apply -f exemplo-deployment.yaml

Nesse caso, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql".

Para isso ele deve acessar o usuário root, usando a senha apropriada.

Um comando que poderia ser usado é

 

Provas

Questão presente nas seguintes provas
3444962 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-RR

A rede de uma empresa é conectada por 04 (quatro) roteadores que estão operando o protocolo de roteamento dinâmico OSPF (Open Shortest Path First) para IPv4, conforme apresentado pela tabela abaixo.

Roteador

Área OSPF Interface de Rede IP/Mascara de Rede

Custo OSPF

R1 0 0/1 192.168.0.1/30 2
1

0/0

192.168.1.254/24 10

R2

0

0/0

192.168.0.2/30 2
0 0/1 192.168.2.254/24 10
0

0/2

192.168.0.6/30 4
0 0/3 192.168.0.10/30 5

R3

0 0/1 192.168.0.5/30 4
2 0/0 192.168.3.254/24 10

R4

0 0/1 192.168.0.9/30 5
3 0/0 192.168.4.254/24 10

Diante do exposto, analise afirmativas a seguir.

I. O protocolo OSPF para IPv4, utilizado para configuração de rotas em roteadores, utiliza o protocolo TCP, na porta 89, na comunicação entre os roteadores.

II. Após atingir a convergência, o custo observado pelo roteador “R1” para alcançar a rede 192.168.4.0/24 é de 17.

III. Os pacotes enviados pelo computador com IP 192.168.1.1 para o computador com IP 192.168.3.1 passarão pelos roteadores R1, R2 e R3, nesta ordem.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3444961 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-RR

Um técnico em informática dispõe de um roteador com uma única interface de rede, e um comutador de rede (Switch) com 24 (vinte e quatro) interfaces para construir uma rede IP conectando 04 (quatro) redes lógicas diferentes. Para atender às demandas desse projeto, o técnico segmentou o switch em quatro redes virtuais para acomodar os dispositivos de cada uma das redes do projeto, e realizou a ligação entre o switch e o roteador por meio de uma ligação do tipo tronco envolvendo uma interface de cada equipamento. A configuração do default gateway de cada uma das quatro redes, e o adequado processo de roteamento entre essas redes foi estabelecido no roteador.

Diante do cenário apresentado, analise as afirmativas a seguir.

I. O protocolo IEEE 802.1p é utilizado para estabelecer redes tronco, como a realizada entre o roteador e o switch nesse projeto.

II. Quando um quadro não marcado (sem TAG) chega a uma porta de tronco, ele é atribuído à rede virtual nativa.

III. Uma máquina conectada a uma das redes virtuais existente no switch desse projeto poderá acessar as outras máquinas, conectadas as outras redes virtuais no mesmo switch, sem a necessidade de passar pelo roteador.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Com relação aos tipos de redes de computadores e suas arquiteturas, considere as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.

II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.

III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3444959 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-RR

A última versão do sistema operacional Windows foi lançada em 2021. Batizada de Windows 11, ela apresenta diversos avanços quando comparada à sua versão anterior, o Windows 10.

Entre tais avanços destaca-se

 

Provas

Questão presente nas seguintes provas
3444958 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-RR

Árvores são um importante tipo de estrutura de dados. Sobre as árvores, no contexto de estrutura de dados, analise as afirmativas a seguir.

I. Árvores são estruturas de dados lineares.

II. Em uma árvore cada nó pode ter no máximo dois filhos.

III. Nós que não possuem filhos são chamados de Folhas.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3444957 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TJ-RR

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC.

 

Provas

Questão presente nas seguintes provas
3444956 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: TJ-RR

A equipe de desenvolvimento do TJ-RR precisa de uma solução de computação em nuvem que permita a criação e o gerenciamento de sua própria aplicação, mas prefere concentrar seus esforços exclusivamente no desenvolvimento do software, sem a necessidade de gerenciar detalhes da infraestrutura subjacente, como servidores, balanceamento de carga ou atualizações de sistema operacional. Além disso, essa solução deve oferecer escalabilidade para lidar com picos de demanda, integração com ferramentas de desenvolvimento, e a possibilidade de implantar rapidamente novas versões da aplicação.

Assinale a afirmativa correta acerca do modelo de serviço em nuvem mais adequado para esse cenário.

 

Provas

Questão presente nas seguintes provas