Magna Concursos

Foram encontradas 50 questões.

Uma equipe de desenvolvedores de sistema confeccionou um sistema de processamento que analisa dados à medida que eles são gerados. Esse sistema garante respostas em milissegundos ou segundos, o que o torna essencial para aplicações que precisam de controle de tempo de forma crítica, como sistema de controle, de detecção de fraude bancária etc. Além disso, o sistema prioriza baixa latência e alta disponibilidade. Esse tipo de sistema de processamento é conhecido como sistema:

 

Provas

Questão presente nas seguintes provas
4079689 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: EMGEPRON
Provas:

Um administrador de rede de uma empresa precisou configurar a segurança de uma das portas TCP/IP associada ao protocolo FTP. Nesse caso, uma opção de número de porta FTP é:

 

Provas

Questão presente nas seguintes provas
4079687 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: EMGEPRON
Provas:

Uma empresa vai instalar um firewall que procura proteger a rede analisando o tráfego no protocolo da camada de transporte ou na camada em que os dispositivos se comunicam entre si. Esse firewall, em vez de armazenar informações sobre o estado da conexão de rede, inspeciona o tráfego de pacote a pacote, sendo denominado Firewall:

 

Provas

Questão presente nas seguintes provas

As medidas das alturas de 3 cilindros retos, todos de raio igual a 1 dm, formam uma progressão aritmética de razão 2 dm. Se a soma dos volumes dos três cilindros é igual a 36\( \pi \) dm3, a medida da maior das três alturas, em dm, corresponde a:

 

Provas

Questão presente nas seguintes provas
4079683 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON
Provas:

Em uma invasão de computadores, o vírus que invadiu a rede foi do tipo ransomware. Isso significa, especificamente, que esse vírus vai poder:

 

Provas

Questão presente nas seguintes provas
4079682 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: EMGEPRON
Provas:

Um administrador de redes está configurando o servidor de DNS da empresa. No momento, ele está inserindo o registrador que permite que os proprietários do domínio especifiquem qual autoridade de certificação poderá emitir certificados para esse domínio. O acrônimo desse registrador é:

 

Provas

Questão presente nas seguintes provas
4079681 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: SELECON
Orgão: EMGEPRON
Provas:

Uma empresa, implantando o framework ITIL 4, está focando, no momento, nas práticas de gerenciamento técnicas desse framework, de maneira que se possa abranger os aspectos técnicos da entrega de serviços de TI. Uma dessas práticas desse gerenciamento técnico é o(a):

 

Provas

Questão presente nas seguintes provas

Cláudio começou a pintar um muro. Em um determinado momento, a área pintada representava 5/7 da área não pintada. Após pintar mais 520 m2, as duas áreas tornaram-se iguais. A área total do muro, em m2, corresponde a:

 

Provas

Questão presente nas seguintes provas
4079677 Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: SELECON
Orgão: EMGEPRON
Provas:

Uma equipe de desenvolvimento está aplicando o framework ITIL 4 em seus processos de serviços. No momento, está sendo configurado o componente do ITIL 4 que fornece a autoridade central para todos os demais componentes e ativos que devem ser gerenciados, de maneira que se possa estabelecer os serviços de TI. Esse componente vai rastrear a localização de qualquer alteração em todos esses ativos e processos, juntamente com seus atributos e relações entre si, e é denominado de:

 

Provas

Questão presente nas seguintes provas
4079675 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON
Provas:

Uma equipe de desenvolvimento de softwares de segurança está desenvolvendo um sistema de segurança de informações baseado em um método de troca de chaves que trabalha de modo que os participantes de um evento de troca de informações gerem chaves privadas e públicas, troquem as públicas e, matematicamente, cheguem a uma chave secreta compartilhada, sem que essa seja transmitida. Esse método se baseia na dificuldade existente de calcular logaritmos discretos e é chamado de:

 

Provas

Questão presente nas seguintes provas