Magna Concursos

Foram encontradas 50 questões.

3758293 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: VUNESP
Orgão: TJM-SP

Jenkins é uma plataforma de integração e entrega contínua. Nos arquivos Jenkinsfile, define-se um pipeline que segue uma hierarquia específica.

Considerando essa hierarquia, assinale a alternativa que apresenta a ordem correta, do nível mais alto ao mais baixo.

 

Provas

Questão presente nas seguintes provas
3758292 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: VUNESP
Orgão: TJM-SP

Arquivos de shell script geralmente começam com uma linha que contém a sequência de caracteres chamada “shebang”.

A função dessa linha é indicar

 

Provas

Questão presente nas seguintes provas
3758291 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

De acordo com a classificação STRIDE, a ação de ameaça que visa alterar ou modificar maliciosamente dados persistentes, como registros em um banco de dados, ou alterar dados em trânsito entre dois computadores em uma rede aberta, como a Internet, é conhecida como

 

Provas

Questão presente nas seguintes provas
3758290 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Uma determinada aplicação web possui uma página de login onde o usuário deve preencher um nome de usuário e senha. É sabido que esses usuários e senhas são gerenciados pela própria aplicação, e não por um serviço externo. Um atacante efetuou o seguinte preenchimento, na tentativa de realizar um ataque do tipo SQL Injection.

Usuário: " or ""="

Senha: " or ""="

As aspas duplas indicadas fazem parte do preenchimento. O efeito exato dessa tentativa dependerá da construção interna da aplicação web, o que é desconhecido.

No entanto, pela análise do preenchimento, essa tentativa de ataque tem o potencial de

 

Provas

Questão presente nas seguintes provas
3758289 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Na metodologia de pentest PTES, dentre suas 7 seções principais, aquela que tem como foco estabelecer acesso a um sistema ou recurso, contornando (bypassing) as restrições de segurança, é conhecida como

 

Provas

Questão presente nas seguintes provas
3758288 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: VUNESP
Orgão: TJM-SP

A respeito do método de teste de segurança de aplicações conhecido como SAST, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3758287 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Os principais tipos de backup utilizados são: completo, incremental e diferencial. Assinale a alternativa que apresenta a ordem correta desses tipos de backup, do mais rápido ao mais lento, considerando a velocidade de recuperação dos dados.

 

Provas

Questão presente nas seguintes provas
3758286 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: TJM-SP

Deseja-se realizar a interligação de duas redes, sendo que elas utilizam protocolos distintos. Um equipamento que é utilizado para essa interconexão é o(a)

 

Provas

Questão presente nas seguintes provas
3758285 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: TJM-SP

O mecanismo NAT apresenta diversas características, por exemplo,

 

Provas

Questão presente nas seguintes provas
3758284 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: TJM-SP

Assinale a alternativa que apresenta corretamente a camada do modelo OSI que é responsável pelo roteamento e pelo endereçamento lógico.

 

Provas

Questão presente nas seguintes provas