Magna Concursos

Foram encontradas 38.525 questões.

3550407 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que se refere à computação em nuvem, julgue o item que se segue.

Ao adotar uma nuvem híbrida, as empresas podem desfrutar de maior agilidade, otimização de custos e segurança aprimorada, pois esse modelo permite que elas mantenham o controle sobre seus dados mais sensíveis, enquanto aproveitam a capacidade de computação ilimitada da nuvem pública para atender às demandas do mercado.

 

Provas

Questão presente nas seguintes provas
3550406 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que se refere à computação em nuvem, julgue o item que se segue.

O modelo PaaS fornece uma plataforma completa e customizável, eliminando a necessidade de se configurar a infraestrutura básica.

 

Provas

Questão presente nas seguintes provas
3550405 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que se refere à computação em nuvem, julgue o item que se segue.

Em uma nuvem privada, a infraestrutura é mantida internamente pela organização ou por um provedor de serviços terceirizado, mas os recursos são sempre compartilhados entre diferentes clientes da organização para otimizar o uso e reduzir custos.

 

Provas

Questão presente nas seguintes provas
3550404 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que se refere à computação em nuvem, julgue o item que se segue.

A nuvem do tipo pública, se comparada à nuvem do tipo privada, apresenta custos de implementação mais baixos e gerenciamento mais simples, além de conter economia de escala.

 

Provas

Questão presente nas seguintes provas
3550403 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que se refere à computação em nuvem, julgue o item que se segue.

No modelo IaaS, o provedor de nuvem é responsável pela gestão completa da infraestrutura, inclusive de servidores físicos, sistemas operacionais e aplicações, ficando o cliente responsável apenas pelo código e pelo monitoramento de desempenho.

 

Provas

Questão presente nas seguintes provas
3550261 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.

A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.

 

Provas

Questão presente nas seguintes provas
3550234 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.

 

Provas

Questão presente nas seguintes provas
3550233 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

 

Provas

Questão presente nas seguintes provas
3550232 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

 

Provas

Questão presente nas seguintes provas
3550231 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

 

Provas

Questão presente nas seguintes provas