Magna Concursos

Foram encontradas 1.265 questões.

3361557 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRF-1
Provas:

A analista Dalva administra o cluster de Kubernetes do TRF1. Dalva precisa adicionar ao Kubernetes novas condições de prontidão customizadas para o Pod A. As novas condições devem ser atendidas para o Kubernetes elevar a condição do Pod A ao status Ready.

Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:

 

Provas

Questão presente nas seguintes provas
3361556 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRF-1
Provas:

O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:

 

Provas

Questão presente nas seguintes provas
3361555 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1
Provas:

Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.

Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de:

 

Provas

Questão presente nas seguintes provas
3361554 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Em uma empresa de TI, a equipe de segurança da informação está conduzindo uma investigação sobre uma série de incidentes que afetaram sua rede nos últimos meses. Eles descobriram que um tipo particular de malware tem sido especialmente desafiador de detectar e mitigar. Durante a análise, a equipe descobriu que o vírus muda a cada infecção e reescreve a si mesmo completamente a cada iteração, o que aumenta a dificuldade de detecção.

Esse vírus, que também é capaz de mudar seu comportamento e sua aparência, é classificado, de acordo com sua estratégia de ocultação, como:

 

Provas

Questão presente nas seguintes provas
3361553 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados. A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:

 

Provas

Questão presente nas seguintes provas
3361552 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1
Provas:

Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.

Acerca do 802.1X, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361551 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1
Provas:

Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.

Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:

 

Provas

Questão presente nas seguintes provas
3361550 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1
Provas:

A empresa "CompraCerta", uma nova plataforma de ecommerce, está implementando SSL (Secure Sockets Layer) para garantir a segurança das transações entre seus clientes e servidores.

Em relação aos aspectos técnicos do SSL, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361549 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.

A analista de TI respondeu que a assinatura digital:

 

Provas

Questão presente nas seguintes provas
3361548 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistemaalvo.

Esse tipo de ataque denomina-se:

 

Provas

Questão presente nas seguintes provas