Magna Concursos

Foram encontradas 80 questões.

Um servidor está desenvolvendo um serviço para integração entre sistemas e foi exigido que a camada de transporte utilizasse SMTP. Ele recebeu um arquivo WSDL para orientá-lo sobre como utilizar o serviço.

É correto afirmar que se tratava de um serviço do tipo

 

Provas

Questão presente nas seguintes provas

O controle de acesso baseado em papéis (RBAC) e os sistemas de autenticação forte, que combinam dois ou mais fatores de verificação (como senha e biometria), são recursos amplamente usados na implementação de segurança nos diversos tipos de sistemas.

Assinale a opção que melhor descreve o impacto do uso de controle de acesso baseado em papéis (RBAC) e autenticação forte na segurança de sistemas.

 

Provas

Questão presente nas seguintes provas

A criptografia de chave pública, ou assimétrica, usa um par de chaves: uma pública e outra privada. A chave pública é distribuída para qualquer pessoa, enquanto a chave privada é mantida em sigilo.

O sistema de criptografia assimétrica permite que uma mensagem criptografada com a chave pública só possa ser decriptada com a chave privada correspondente. Em contraste, a criptografia de chave privada, ou simétrica, usa uma única chave para criptografar e decriptar a mensagem, exigindo que ambas as partes compartilhem essa chave com segurança.

Considerando as características da criptografia de chave pública e a de chave privada, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas

As cidades inteligentes estão utilizando a Internet das Coisas (IoT) para integrar e otimizar serviços urbanos, como transporte, saúde, segurança e gestão de recursos.

A IoT permite o monitoramento e a automatização de diversos processos, gerando dados em tempo real para apoiar decisões mais eficientes. No entanto, a implantação da IoT enfrenta desafios como a segurança dos dados, a interoperabilidade entre diferentes sistemas e a necessidade de uma infraestrutura de conectividade robusta.

Considerando os benefícios e desafios da IoT em cidades inteligentes, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas

Com relação aos conceitos da programação orientada a objetos, analise as afirmativas a seguir.

I. Segundo o conceito de herança, toda classe derivada herda os atributos da classe base e não possui atributos próprios.

II. A sobrecarga de métodos ocorre quando métodos com nomes idênticos podem ter diferentes implementações.

III. O encapsulamento é a propriedade pela qual um mesmo operador pode atuar de forma diferente quando atua sobre objetos diferentes.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

As redes sem fio têm evoluído significativamente ao longo dos anos. Assim, cada geração de Wi-Fi apresenta diferentes características de taxa de transmissão e alcance, as quais devem ser cuidadosamente consideradas para determinação da geração que apresente melhor custo-benefício na implantação de um sistema de infraestrutura sem fio de um ambiente comercial.

Quanto à geração de Wi-Fi estabelecida pelo IEEE 802.11ac, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas

Os protocolos UDP e TCP são os principais protocolos de transporte utilizados para transferências de dados em sistemas em rede. As principais diferenças entre esses protocolos explicam por que algumas aplicações são compatíveis exclusivamente com apenas um desses dois protocolos de camada de transporte.

Relacione os protocolos de camada de aplicação aos respectivos protocolos de camada de transporte compatíveis.

1. UDP

2. TCP

( ) HTTP

( ) HTTPS

( ) NTP

( ) DHCP

( ) SSH

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

Em relação aos processadores existentes no mercado atual, analise as afirmativas a seguir.

I. Os processadores da série H da Intel são projetados especificamente para desktops de alto desempenho.

II. Os processadores AMD Ryzen 9 7945HX e Intel Core i7-14700HX são versões de maior consumo de energia projetadas para notebooks de alto desempenho.

III. O processador Intel Core i5-13600T tem como característica baixo consumo voltado a desktops compactos.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Uma das alternativas adotadas para mitigar o problema de esgotamento de IPs (IPv4) foi substituir o sistema de endereçamento por classe pelo sistema de endereçamento sem classe, também denominado CIDR (Classless Inter-Domain Routing).

Assinale a opção cujos endereços pertencem ao bloco dado pelo endereço sem classes 21.16.35.16/29.

 

Provas

Questão presente nas seguintes provas

No final do século XX, o aumento exponencial dos dispositivos conectados à Internet tem causado o esgotamento dos endereços IPv4, acelerado sobremaneira pelo advento da Internet Das Coisas e da Indústria 4.0.

Com relação às características das principais medidas adotadas para mitigar esse problema de esgotamento de IPs, analise os itens a seguir.

I. O protocolo IPv6 estabelece endereços de 128 bits, provendo um pool de IPs 96 vezes maior que os IPv4, eliminando a necessidade do uso de endereçamento CIDR e mecanismos do tipo NAT e PAT.

II. O mecanismo NAT (Network Adress Translation) permite que diversos usuários de uma rede interna acessem a Internet utilizando um pequeno pool de IPs públicos de maneira compartilhada.

III. O mecanismo PAT (Port Adress Translation) associa todos os endereços físicos conectados ao gateway de saída do roteador a um único endereço lógico, que é o endereço do gateway de entrada do mesmo roteador.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas