Magna Concursos

Foram encontradas 50 questões.

3265810 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TJ-MA
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6.
 

Provas

Questão presente nas seguintes provas
3265809 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TJ-MA
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
Antonela foi nomeada como servidora pública no Tribunal de Justiça do Estado do Maranhão. Em seu primeiro dia, durante o processo de socialização, seu superior recomendou que ela se familiarizasse com os princípios éticos e normas de conduta gerais aplicáveis aos servidores do Poder Judiciário do Estado do Maranhão. Tendo em vista os elementos normativos relacionados aos princípios éticos e de conduta, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3265784 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TJ-MA
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de Gestão de Privacidade da Informação (SGPI) no TJMA?
 

Provas

Questão presente nas seguintes provas
3265783 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TJ-MA
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
3265767 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TJ-MA
De acordo com o COBIT 2019, o sistema de governança deve ser dinâmico, considerando que cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças no sistema de governança corporativa de TI deve ser considerado. Qual das seguintes afirmações explica corretamente a razão para a necessidade de um sistema de governança dinâmico?
 

Provas

Questão presente nas seguintes provas
3265766 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TJ-MA
Sobre o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC), assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3265765 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TJ-MA
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
 

Provas

Questão presente nas seguintes provas
3265745 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Consulplan
Orgão: TJ-MA
Stored procedures são blocos de código SQL que são armazenados e executados no banco de dados. Sobre o ataque SQL injection, qual é o papel das stored procedures na prevenção desse ataque?
 

Provas

Questão presente nas seguintes provas
3265744 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Consulplan
Orgão: TJ-MA
SQL injection é uma técnica na qual um invasor insere comandos SQL maliciosos em uma consulta SQL por meio de campos de entrada de uma aplicação Web, com o objetivo de manipular o banco de dados para acessar, modificar ou excluir dados não autorizados. Sobre o ataque SQL Injection, trata-se de possível impacto desse tipo de ataque em uma aplicação Web:
 

Provas

Questão presente nas seguintes provas