Magna Concursos

Foram encontradas 119 questões.

3753076 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens subsecutivos, a respeito de bancos de dados.

Durante uma recuperação após falha, o sistema aplica apenas os registros presentes no log de transações já confirmadas (commit), ignorando qualquer operação registrada após o último checkpoint.

 

Provas

Questão presente nas seguintes provas

Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue os próximos itens.

Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados.

 

Provas

Questão presente nas seguintes provas

A respeito do Windows e do MS Excel, julgue os itens subsequentes.

O MS Excel permite a identificação de células precedentes e dependentes a partir de determinada célula, desde que ela possua uma fórmula associada.

 

Provas

Questão presente nas seguintes provas

A respeito do Windows e do MS Excel, julgue os itens subsequentes.

No Windows, um arquivo pode estar distribuído em diversos volumes.

 

Provas

Questão presente nas seguintes provas
3753000 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

Na análise do incidente, o perito deve buscar vestígios nos metadados de arquivos em diferentes formatos, tais como PDF e JPG, além de logs do sistema e artefatos armazenados em memória.

 

Provas

Questão presente nas seguintes provas
3752999 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

A mera visualização de arquivos realizada por perito diretamente no material suspeito e antes de uma cópia pericial não interfere na cadeia de custódia da evidência.

 

Provas

Questão presente nas seguintes provas
3752998 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens seguintes, relativos ao WPA3.

A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha.

 

Provas

Questão presente nas seguintes provas
3752997 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.

A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.

 

Provas

Questão presente nas seguintes provas
3752996 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.

 

Provas

Questão presente nas seguintes provas
3752995 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.

A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.

 

Provas

Questão presente nas seguintes provas