Magna Concursos

Foram encontradas 1.265 questões.

3361517 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;

2. foi instalado após sua execução explícita;

3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;

4. não furta informações sensíveis; e

5. não envia SPAM e phishing.

O malware identificado é do tipo:

 

Provas

Questão presente nas seguintes provas
3361516 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRF-1

A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.

O equipamento da solução contratada é um Proxy:

 

Provas

Questão presente nas seguintes provas
3361515 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TRF-1

Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo:

1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;

2. rede interna: protocolo com chave criptográfica AES, com senhas longas;

3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos pré-definidos, com base no algoritmo de criptografia RC4, com senhas curtas.

Os protocolos de segurança implementados na rede foram, respectivamente:

 

Provas

Questão presente nas seguintes provas
3361514 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:

 

Provas

Questão presente nas seguintes provas
3361513 Ano: 2024
Disciplina: Informática
Banca: FGV
Orgão: TRF-1

Para ministrar um treinamento, Ana precisará durante a apresentação:

• ver o slide atual, o slide seguinte e anotações do orador;

• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;

• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;

• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.

Para isso, no Microsoft Power Point, Ana deve:

 

Provas

Questão presente nas seguintes provas

A equipe de gestão de infraestrutura está analisando equipamentos de armazenamento de dados de diferentes arquiteturas para substituir o atual storage obsoleto.

Uma vantagem do equipamento do tipo CAS (Content Addressable Storage) é:

 

Provas

Questão presente nas seguintes provas

Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor.

De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:

 

Provas

Questão presente nas seguintes provas
3361510 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRF-1

Ao criar um cluster vSphere HA, é possível configurar o monitoramento das VM e das aplicações hospedadas para aumentar a sua disponibilidade.

A configuração de monitoramento de VM é realizada no painel:

 

Provas

Questão presente nas seguintes provas
3361509 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TRF-1

Ao implementar uma política de backup de sua empresa, João está definindo com a chefia a configuração de horários nos quais os backups rodarão. Em virtude de o ambiente computacional da empresa não ter muitas modificações, foi solicitado a João que agendasse o crontab para rodar o script todos os dias do mês às 19h10.

Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é:

 

Provas

Questão presente nas seguintes provas
3361508 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TRF-1

Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086.

Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração:

 

Provas

Questão presente nas seguintes provas