Magna Concursos

Foram encontradas 60 questões.

3923404 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: UFRGS
Assinale a alternativa que indica um comando do Linux que pode ser utilizado para listar todos os arquivos que estão abertos por determinado usuário, considerando que todas as letras estão minúsculas nas alternativas.
 

Provas

Questão presente nas seguintes provas
3923403 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: UFRGS
Com uma arquitetura de microsserviços, um aplicativo pode ser criado por meio de componentes independentes que executam cada processo como um serviço. São benefícios da arquitetura de microsserviços, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923402 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UFRGS
Considerando as características e as responsabilidades do Docker e do Kubernetes, analise as assertivas a seguir:

I. Docker faz o gerenciamento dos aplicativos encaixotados pelo Kubernetes. II. Kubernetes pode ser utilizado com ou sem o Docker. III. Docker permite que desenvolvedores de aplicações criem, testem e implantem com flexibilidade e escalabilidade.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923401 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: UFRGS
Contêineres e máquinas virtuais são tecnologias de implantação que têm tecnologias que tornam as aplicações independentes dos seus recursos de infraestrutura de tecnologia da informação. Nesse contexto, analise as assertivas a seguir e assinale a alternativa correta.

I. Contêineres são uma abstração do hardware que transforma um servidor em vários servidores. Cada contêiner inclui uma cópia completa do sistema operacional, do aplicativo e dos binários, bem como das bibliotecas necessárias.

II. Máquinas virtuais são uma abstração na camada de aplicação que agrupa código e dependências, sendo que várias máquinas virtuais podem ser executadas no mesmo equipamento e compartilhar o kernel do sistema operacional.

III. Contêineres ocupam mais espaço do que máquinas virtuais, embora sejam mais rápidos para inicializar.
 

Provas

Questão presente nas seguintes provas
3923400 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: UFRGS
É um protocolo que auxilia os usuários a localizar dados sobre organizações, pessoas e outros, bem como permite que as organizações possam armazenar, gerenciar e proteger informações sobre a organização, usuários e recursos como nomes e senhas de usuários. O trecho refere-se ao protocolo:
 

Provas

Questão presente nas seguintes provas
3923399 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Entre as práticas recomendadas pela Microsoft para proteger o AD (Active Directory), está a redução da superfície de ataque do AD por meio do controle dos privilégios excessivos a determinadas contas. São grupos internos que têm privilégios mais altos no AD por padrão:
 

Provas

Questão presente nas seguintes provas
3923398 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios elevados. São tipos de contas-alvo, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923397 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Hosts administrativos seguros são computadores definidos para dar suporte à administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses hosts não executam software não administrativo, tais como navegadores web, pacote Office e aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:

I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.

Quais estão corretos?
 

Provas

Questão presente nas seguintes provas
3923396 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: UFRGS
Ian Sommerville, no livro “Engenharia de Software” (2018), explica que um sistema que segue o padrão cliente-servidor é organizado em um conjunto de servidores e serviços associados, bem como de clientes que acessam esses serviços. Sobre as características do padrão cliente-servidor, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3923395 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: UFRGS
Uma estrutura de repetição de um algoritmo pode ser utilizada quando algum trecho de código precisa ser repetido diversas vezes, conforme determinada condição. Considerando o seguinte algoritmo, qual será o valor da variável X após rodá-lo?

algoritmo "estrutura de repetição" declare X numérico X ← 3 enquanto (X < 3) faça X ← X - 1 fim-enquanto escreva (X) fim-algoritmo
 

Provas

Questão presente nas seguintes provas