Magna Concursos

Foram encontradas 520 questões.

4132568 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL
A segurança de redes sem fio evoluiu progressivamente com o surgimento de novos protocolos voltados a superar as vulnerabilidades identificadas em padrões anteriores. Sobre os protocolos de segurança WEP, WPA e WPA2 utilizados em redes IEEE 802.11, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
4132567 Ano: 2026
Disciplina: Informática
Banca: Legalle
Orgão: BADESUL
No Docker, a instrução EXPOSE presente no Dockerfile é frequentemente mal interpretada por profissionais de TI. Com isso, considere um Dockerfile que contém a instrução EXPOSE 8080. Após a construção da imagem e a execução do container sem parâmetros adicionais, a aplicação não está acessível a partir de outros hosts da rede. Diante disso, assinale a alternativa que apresenta a explicação CORRETA para esse comportamento.
 

Provas

Questão presente nas seguintes provas
4132566 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

O hub e o switch são equipamentos utilizados na interconexão de dispositivos em redes locais (LAN), mas diferem significativamente quanto à inteligência de encaminhamento, à camada do modelo OSI em que operam e ao impacto no desempenho da rede. Com isso, analise as afirmativas a seguir:

I. O hub opera na camada física (camada 1) do modelo OSI e replica os dados recebidos em uma porta para todas as demais portas, enquanto o switch opera na camada de enlace (camada 2) e encaminha os quadros somente para a porta associada ao endereço MAC de destino.

II. O switch mantém uma tabela de endereços MAC para identificar em qual porta cada dispositivo está conectado, permitindo encaminhar os quadros diretamente ao destinatário sem replicá-los para todos os dispositivos da rede.

III. Tanto o hub quanto o switch criam, por porta, um domínio de colisão independente, o que elimina colisões entre dispositivos conectados em portas distintas de ambos os equipamentos.

Está(ão) CORRETA(S)

 

Provas

Questão presente nas seguintes provas
4132565 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL
Na camada de transporte do modelo TCP/IP, os protocolos TCP e UDP atendem a necessidades distintas das aplicações de rede, diferindo fundamentalmente em confiabilidade, mecanismo de conexão e desempenho. Sobre as características desses protocolos, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4132564 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

O conhecimento das portas padrão associadas aos principais protocolos de rede é fundamental para a configuração e administração de serviços em ambientes de TI. Diante disso, analise as afirmativas a seguir sobre os protocolos e suas respectivas portas padrão:

I. O protocolo SSH utiliza, por padrão, a porta 22 para estabelecer conexões seguras e criptografadas entre clientes e servidores remotos.

II. O protocolo FTP utiliza, por padrão, a porta 21 para o canal de controle, por onde são transmitidos os comandos e respostas entre cliente e servidor.

III. O protocolo HTTP utiliza, por padrão, a porta 80 para a transferência de conteúdo na web, enquanto o HTTPS utiliza a porta 8080 para conexões seguras.

IV. O protocolo SMTP utiliza, por padrão, a porta 25 para a transmissão de mensagens de e-mail entre servidores de correio eletrônico.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
4132563 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

Os protocolos IMAP, POP3 e SMTP são fundamentais para o funcionamento do correio eletrônico, cada um com responsabilidade distinta no fluxo de envio e recebimento de mensagens. Diante disso, analise as afirmativas a seguir:

I. O protocolo SMTP é utilizado para o envio de mensagens de e-mail, atuando tanto na comunicação entre o cliente e o servidor de e-mail quanto na retransmissão de mensagens entre servidores.

II. O protocolo POP3 mantém as mensagens armazenadas no servidor após o download pelo cliente, possibilitando o acesso sincronizado à caixa de entrada a partir de múltiplos dispositivos.

III. O protocolo IMAP mantém as mensagens no servidor e permite que múltiplos clientes acessem e sincronizem a mesma caixa de entrada, ao contrário do POP3, que tipicamente remove as mensagens do servidor após o download.

Está(ão) CORRETA(S)

 

Provas

Questão presente nas seguintes provas
4132562 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL
Os sistemas operacionais GNU/Linux e Windows organizam a hierarquia de arquivos e diretórios de formas distintas, o que impacta diretamente a representação de caminhos e a integração de dispositivos de armazenamento ao sistema. Sobre as diferenças entre a estrutura de caminhos do GNU/Linux e do Windows, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4132561 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL
Um órgão público adotou uma solução de segurança para permitir que servidores em regime de teletrabalho acessem a rede interna da instituição por meio da internet pública. A tecnologia cria um canal criptografado entre o dispositivo do servidor e o gateway da rede corporativa, autentica o usuário antes de conceder o acesso e garante que os dados transmitidos não possam ser interceptados por terceiros. Considerando isso, assinale a alternativa que identifica CORRETAMENTE a tecnologia supracitada.
 

Provas

Questão presente nas seguintes provas
4132560 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL
No GNU/Linux, o gerenciamento de permissões de arquivos é fundamental para a segurança e o controle de acesso ao sistema. João, administrador de sistemas de um órgão público, precisa configurar um script denominado backup.sh de forma que o proprietário tenha permissão de leitura, escrita e execução, enquanto os membros do grupo e os demais usuários possam apenas ler e executar o arquivo. Considerando o uso do comando chmod com notação octal no ambiente GNU/Linux, assinale a alternativa que apresenta o comando CORRETO para aplicar essa configuração.
 

Provas

Questão presente nas seguintes provas
4132559 Ano: 2026
Disciplina: Informática
Banca: Legalle
Orgão: BADESUL

A computação em nuvem permite que organizações consumam recursos tecnológicos sob demanda, sem a necessidade de manter toda a infraestrutura física localmente. Os modelos de serviço em nuvem IaaS, PaaS e SaaS estabelecem diferentes níveis de responsabilidade compartilhada entre o provedor e o cliente sobre os recursos da pilha tecnológica. Diante disso, analise as afirmativas a seguir:

I. O provedor disponibiliza servidores virtuais, armazenamento e rede; o cliente é responsável por instalar e gerenciar o sistema operacional, o middleware e as aplicações sobre a infraestrutura provisionada.

II. O provedor gerencia a infraestrutura física e o ambiente de execução; o cliente desenvolve e implanta suas próprias aplicações sobre a plataforma disponibilizada, sem se preocupar com servidores ou sistema operacional.

III. O provedor opera toda a pilha tecnológica, da infraestrutura à aplicação; o cliente acessa o software pronto pela internet, sem nenhuma responsabilidade sobre o ambiente subjacente.

Considerando isso, assinale a alternativa que associa CORRETAMENTE cada afirmativa acima ao modelo de serviço em nuvem correspondente.

 

Provas

Questão presente nas seguintes provas