Magna Concursos

Foram encontradas 119 questões.

3753227 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.

Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.

 

Provas

Questão presente nas seguintes provas
3753091 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.

Se o computador em questão enviar uma solicitação para um site na Internet, o dispositivo que faz o NAT na rede local deverá traduzir o endereço privado para o endereço 203.0.113.12 e manter o controle dessa tradução para a solicitação.

 

Provas

Questão presente nas seguintes provas
3753090 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.

O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.

 

Provas

Questão presente nas seguintes provas
3753089 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

No que se refere a NoSQL, julgue os itens subsequentes.

A escalabilidade horizontal, uma característica comum em bancos de dados NoSQL, permite a distribuição de dados por múltiplos servidores.

 

Provas

Questão presente nas seguintes provas
3753082 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.

A coleta de vestígios em ambiente de nuvem requer atenção especial à legislação vigente e aos acordos com os provedores.

 

Provas

Questão presente nas seguintes provas
3753081 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.

Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.

 

Provas

Questão presente nas seguintes provas
3753080 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens seguintes, relativos ao WPA3.

A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada.

 

Provas

Questão presente nas seguintes provas
3753079 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.

A zone signing key é usada para assinar os registros DNS de uma zona de domínio.

 

Provas

Questão presente nas seguintes provas
3753078 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca dos protocolos SSH e HTTPS, julgue os itens a seguir.

O SSHv2 não limita o número de sessões de shell em uma única conexão SSH.

 

Provas

Questão presente nas seguintes provas
3753077 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Acerca dos protocolos SSH e HTTPS, julgue os itens a seguir.

De acordo com o modelo TCP/IP, o HTTPS opera na camada de transporte.

 

Provas

Questão presente nas seguintes provas