Magna Concursos

Foram encontradas 60 questões.

Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.

Coluna 1

1. MFA sem senha.

2. MFA adaptativo.

Coluna 2

( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.

( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.

( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.

( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.

( ) Emprega criptografia de chave pública para verificar a identidade do usuário.

( ) Conhecida como “autenticação baseada em risco”.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3824710 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: PROCERGS

PowerShell é um ambiente que combina shell de linha de comando, linguagem de script e uma estrutura de gerenciamento de configuração voltada principalmente à administração de sistemas. Com base no script abaixo, analise as assertivas a seguir e assinale V, se verdadeiras, ou F, se falsas.

$suspiciousPorts = @(23, 4444, 5555)
Get-NetTCPConnection -State Established | Where-Object {
    $suspiciousPorts -contains $_.RemotePort
} | ForEach-Object {
    "$( (Get-Date).ToString('s') ), $($_.RemoteAddress), $($_.RemotePort), $($_.OwningProcess)" |
    Out-File -Append -FilePath "C:\Logs\SuspiciousConnections.log"
}
}

(  ) O script monitora conexões TCP estabelecidas que utilizam as portas remotas definidas em $suspiciousPorts e registra os dados em um arquivo de log.
(  ) A função Get-NetTCPConnection lista conexões UDP ativas no sistema.
(  ) A opção -Append no cmdlet Out-File evita que o arquivo de log seja sobrescrito a cada nova

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3824706 Ano: 2025
Disciplina: Legislação Federal
Banca: FUNDATEC
Orgão: PROCERGS

Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD) - Lei nº 13.709/2018, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A LGPD admite a responsabilização objetiva do controlador por danos causados em razão do tratamento de dados pessoais.

( ) Dados anonimizados, que não possam ser revertidos à forma original, não são considerados dados pessoais pela LGPD.

( ) O encarregado pelo tratamento de dados deve obrigatoriamente ser uma pessoa física escolhida pelo operador.

( ) O legítimo interesse pode ser utilizado como base legal para o tratamento de dados sensíveis, mesmo sem o consentimento do titular.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.

Coluna 1

1. ISO/IEC 27001.

2. ISO/IEC 27002.

3. ISO/IEC 27005.

Coluna 2

( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.

( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.

( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.

( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.

( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Sobre Engenharia Social, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A engenharia social é uma técnica efetiva, pois explora fragilidades dos procedimentos de segurança das empresas.

( ) O engenheiro social pode explorar a empatia das pessoas, criando uma narrativa na qual a recusa provoque sentimento de culpa.

( ) A entrevista é uma técnica de engenharia social que busca obter informações que normalmente não seriam reveladas voluntariamente.

( ) A engenharia social pode ser praticada por qualquer pessoa interessada em obter informações alheias, independentemente do nível de sofisticação das técnicas utilizadas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Segundo a Lei Maria da Penha, entre as formas de violência doméstica e familiar contra a mulher, está a violência psicológica, entendida como qualquer conduta que

 

Provas

Questão presente nas seguintes provas

Tecnologia e sustentabilidade: uma aliança para o futuro

Por Rachel Maia

01 O mundo enfrenta desafios ambientais urgentes, e a interseção entre tecnologia e

02 sustentabilidade emerge como uma força catali...adora para promover uma mudança positiva.

03 A inovação tecnológica não apenas impulsiona o desenvolvimento econômico, mas também

04 oferece soluções práticas e escaláveis para abordar questões cruciais relacionadas ao meio

05 ambiente.

06 Embora a tecnologia ofereça soluções promissoras, é crucial abordar os desafios associados.

07 O descarte inadequado de dispositivos eletrônicos e a pegada de carbono da fabricação de

08 tecnologia exigem uma abordagem responsável em todo o ciclo de vida do produto.

09 A fabricação de tecnologia, embora seja vital para o progresso, tem uma pegada de carbono

10 significativa. Desde a extração de matérias-primas até o processo de produção em larga escala,

11 ...... emissões substanciais de gases de efeito estufa. Nas condições atuais, vale lembrar,

12 cientistas ...... apontado que a temperatura global pode subir até três graus celsius em 2050.

13 Para enfrentar esse desastre, a indústria de tecnologia tem papel crucial. E preciso produzir

14 melhor, com menos, e descartar de forma mais adequada, com um olhar mais atento ____

15 economia circular. Segundo uma pesquisa da E-Waste Monitor, o volume de lixo eletrônico vai

16 passar de 53 milhões de toneladas por ano para 74 milhões de toneladas até 2030. Cada pessoa

17 vai produzir, em seis anos, 10 quilos de lixo eletrônico por ano. O lixo eletrônico ainda ...........

18 uma ampla gama de substâncias tóxicas, como chumbo, mercúrio, cádmio. No Brasil, seu

19 descarte é regido pela Política Nacional de Resíduos Sólidos, de 2010, que atribiu

20 responsabilidade a cada elo da cadeia.

21 Empresas estão cada vez mais sob pressão para adotar práticas sustentáveis em toda a

22 cadeia de produção, reduzindo emissões, utilizando materiais mais sustentáveis e investindo em

23 tecnologias de baixo impacto ambiental. A tran...ição para uma produção mais verde é

24 imperativa para mitigar os impactos negativos associados ____ fabricação de tecnologia.

25 Segundo a Pesquisa Nacional por Amostra de Domicílios Contínua - PNAD Contínua,

26 referente ao módulo de Tecnologia da Informação e Comunicação - TIC, conduzida em 2021

27 pelo IBGE, constatou-se que a Internet está presente em 90% dos lares brasileiros, ante 84%

28 em 2019.

29 Os dados também revelam que o celular é o dispositivo mais utilizado para acesso ____

30 variados endereços de Internet em casa, alcançando 99,5%. Em segundo lugar, a televisão

31 superou o computador pela primeira vez, com 44,4% e 42,2%, respectivamente.

32 Com base nessas informações, precisamos e devemos utilizar a tecnologia como aliada para

33 disseminar informações relevantes e conhecimento, buscando conscienti...ação e ação em prol

34 do meio ambiente e de um planeta mais sustentável.

35 A junção entre tecnologia e sustentabilidade oferece uma visão esperançosa para o futuro.

36 À medida que continuamos ____ avançar, é vital adotar abordagens éticas, garantindo que a

37 tecnologia seja um estímulo para um mundo mais verde e re...iliente. Com uma colaboração

38 global e um compromisso com práticas sustentáveis, a tecnologia pode se tornar uma força

39 transformadora na construção de um futuro mais equitativo e sustentável para as gerações

40 futuras.

(Disponível em: https://exame.com/colunistas/rachel-maia/ultimas-noticias/ - texto adaptado especialmente para esta prova).

Em relação ao período “A fabricação de tecnologia, embora seja vital para o progresso, tem uma pegada de carbono significativa” (I. 09-10), analise as seguintes assertivas:

I. Trata-se de um período composto por coordenação.

II. O nexo coesivo “embora” poderia ser substituído por “consoante”, mantendo-se o sentido original do fragmento.

III. O sujeito da oração principal é “A fabricação de tecnologia”.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3824564 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PROCERGS

Sobre a protocolo IPSec, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Garante que um invasor não pode interceptar um datagrama e tocá-lo de volta em algum momento posterior.

( ) Verifica se o conteúdo de um datagrama não foi alterado em trânsito, deliberadamente ou devido a erros aleatórios.

( ) Garante que sua política de VPN pode ser usada em toda a rede estendida a partir das suas configurações.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Em relação ao Firmware, analise as seguintes asserções e a relação proposta entre elas:

.

I. O Secure Boot é um recurso da Unified Extensible Firmware Interface (UEFI) que exige que todos os componentes de firmware e software de baixo nível sejam verificados antes do carregamento.

PORQUE

II. Mantém os resumos de assinantes confiáveis (chaves públicas e certificados) do firmware e dos módulos de código de software autorizados para interagir com o firmware da plataforma.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Sobre o uso de diferentes modos de operação, analise as assertivas abaixo e assinale a alternativa correta.

I. O modo kernel permite que processos de usuário executem instruções privilegiadas, desde que estejam devidamente autenticados pelo sistema operacional.

II. O modo usuário restringe o acesso direto à memória e dispositivos de E/S, sendo projetado para minimizar o impacto de falhas ou comportamento malicioso.

III. A troca entre modo usuário e modo kernel é realizada por meio de interrupções, chamadas de sistema (syscalls) ou exceções.

IV. Todo o código do sistema operacional é executado no modo usuário para garantir que o hardware esteja protegido contra falhas críticas.

 

Provas

Questão presente nas seguintes provas