Magna Concursos

Foram encontradas 320 questões.

3444593 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.

Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes.

 

Provas

Questão presente nas seguintes provas
3444592 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.

Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP.

 

Provas

Questão presente nas seguintes provas
3444591 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.

Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.

 

Provas

Questão presente nas seguintes provas
3444590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Julgue os itens subsequentes, relativos a análise de tráfego.

Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede.

 

Provas

Questão presente nas seguintes provas
3444589 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Acerca de VPN (virtual private network), julgue os seguintes itens.

Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.

 

Provas

Questão presente nas seguintes provas
3444588 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Acerca de VPN (virtual private network), julgue os seguintes itens.

Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

 

Provas

Questão presente nas seguintes provas
3444587 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue os itens a seguir.

Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

 

Provas

Questão presente nas seguintes provas
3444586 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TC-DF

A respeito de métodos de autenticação, julgue os próximos itens.

JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário.

 

Provas

Questão presente nas seguintes provas
3444585 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF

A respeito de métodos de autenticação, julgue os próximos itens.

Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

 

Provas

Questão presente nas seguintes provas
3444584 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TC-DF

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue os itens a seguir.

Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem.

 

Provas

Questão presente nas seguintes provas