Magna Concursos

Foram encontradas 40 questões.

3443620 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: UFES
Orgão: UFES
Provas:
Em um ambiente corporativo com Windows Server, uma política de diretiva de grupo (GPO) é configurada para gerenciar o acesso a uma pasta compartilhada. Para garantir que apenas o grupo de usuários "Financeiro" tenha acesso de leitura e gravação a essa pasta, a configuração que deve ser feita na GPO é:
 

Provas

Questão presente nas seguintes provas
3443619 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UFES
Orgão: UFES
Provas:
Em um sistema Linux, ao configurar-se um servidor DNS usando o BIND, é necessário editar um arquivo específico para definir as zonas de pesquisa direta e reversa, além de outras opções de configuração. O nome desse arquivo de configuração principal é:
 

Provas

Questão presente nas seguintes provas
3443618 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Em um projeto de desenvolvimento de software, a equipe decide utilizar branches no Git para gerenciar diferentes fases de desenvolvimento. A prática recomendada para lidar com branches que foram criadas para desenvolver uma nova funcionalidade e que estão prontas para serem integradas ao branch principal é:
 

Provas

Questão presente nas seguintes provas
3443617 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o
 

Provas

Questão presente nas seguintes provas
3443616 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
Durante uma avaliação de segurança, uma organização identifica que seu sistema de controle de acesso não está adequadamente protegido contra a exploração de vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do sistema é:
 

Provas

Questão presente nas seguintes provas
3443615 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: UFES
Orgão: UFES
Provas:
Durante o desenvolvimento de um sistema de gestão acadêmica em uma universidade, a equipe de Tecnologia da Informação está modelando o banco de dados para armazenar informações sobre os alunos e os cursos em que estão matriculados. As principais entidades identificadas são Aluno, Curso e Matrícula. O objetivo é garantir que o sistema permita consultas eficientes sobre os alunos e suas respectivas matrículas em cursos. Considerando o modelo Entidade-Relacionamento (MER) e a linguagem SQL, a maneira CORRETA de modelar a situação descrita e realizar consultas para obter os dados desejados é:
 

Provas

Questão presente nas seguintes provas
3443614 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Em um projeto de desenvolvimento web, é necessário que, ao clicar um botão, o texto de um elemento div seja atualizado para "Texto Atualizado". Considerando as boas práticas em JavaScript, a abordagem adequada para implementar a funcionalidade de atualizar o texto conforme descrito é:
 

Provas

Questão presente nas seguintes provas
3443613 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFES
Orgão: UFES
Provas:
Em uma organização, um administrador detectou que um malware se espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se automaticamente. O tipo de malware que atua dessa forma é o
 

Provas

Questão presente nas seguintes provas
3443612 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Um desenvolvedor está trabalhando em uma aplicação Java 8 usando Spring Data JPA. Ele precisa implementar um repositório para realizar operações de CRUD e consultas específicas em uma entidade Usuario, que possui os atributos id, nome, email e dataCadastro. Considerando as boas práticas de desenvolvimento com essa tecnologia e os recursos oferecidos pelo Spring Data JPA, o método adequado para buscar todos os usuários cadastrados antes de uma determinada data, ordenados por nome é:
 

Provas

Questão presente nas seguintes provas
3443611 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFES
Orgão: UFES
Provas:
Um desenvolvedor está criando uma API RESTful em Java 8 usando o Spring Boot e o Spring Security. Ele precisa garantir que apenas usuários com roles específicas possam acessar determinados endpoints da API. Para isso, é necessário utilizar uma anotação flexível que permita definir expressões complexas de autorização que envolvam roles e outras condições dinâmicas de acesso. A anotação a ser utilizada para garantir o cumprimento dessas restrições e condições de acesso é:
 

Provas

Questão presente nas seguintes provas