Magna Concursos

Foram encontradas 60 questões.

3139339 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Verbena
Orgão: TJ-AC
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
 

Provas

Questão presente nas seguintes provas
3139338 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:
 

Provas

Questão presente nas seguintes provas
3139337 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
 

Provas

Questão presente nas seguintes provas
3139336 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Verbena
Orgão: TJ-AC
Os sistemas operacionais são responsáveis por controlar e impedir que um programa em execução acesse indevidamente um espaço de memória reservado a outro. A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. O processo em que cada software em execução tem seu próprio espaço de endereçamento é a:
 

Provas

Questão presente nas seguintes provas
3139335 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Verbena
Orgão: TJ-AC
Contêineres e máquinas virtuais são tecnologias que tornam as aplicações independentes dos recursos de infraestrutura. A conteinerização é uma forma de virtualização de sistema operacional, em que aplicativos são executados em espaços de usuário isolados chamados contêineres que compartilham o SO. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil. Na conteinerização, o mecanismo que engloba recursos do sistema em uma abstração é denominado
 

Provas

Questão presente nas seguintes provas
3139334 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?
 

Provas

Questão presente nas seguintes provas
3139333 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:
 

Provas

Questão presente nas seguintes provas
3139332 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
 

Provas

Questão presente nas seguintes provas
3139331 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:
 

Provas

Questão presente nas seguintes provas
3139330 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
 

Provas

Questão presente nas seguintes provas