Magna Concursos

Foram encontradas 16.851 questões.

3752993 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense.

 

Provas

Questão presente nas seguintes provas
3752992 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.

De acordo com o Marco Civil da Internet, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial ou notificação extrajudicial, não tomar as providências, no prazo assinalado, para tornar indisponível o conteúdo apontado como infringente.

 

Provas

Questão presente nas seguintes provas
3752991 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).

Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network)

 

Provas

Questão presente nas seguintes provas
3752990 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).

Considerando-se que a figura a seguir descreve um acordo de chave Diffie-Hellman, é correto afirmar que, nesse cenário, o protocolo de acordo de chave é vulnerável ao ataque MITM porque não autentica os participantes, vulnerabilidade que pode ser superada com a utilização de assinaturas digitais e certificados de chave pública.

Enunciado 4530666-1

 

Provas

Questão presente nas seguintes provas
3752989 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, no que se refere à esteganografia.

Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.

 

Provas

Questão presente nas seguintes provas
3752988 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.

 

Provas

Questão presente nas seguintes provas
3752987 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.

$ username = $ _GET['username'];

$ query = “SELECT * FROM users WHERE

username = '$ username'“;

$ result = mysqli_query($ connection, $ query);

A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.

Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.

http://prova.com/busca?username=admin'--

 

Provas

Questão presente nas seguintes provas
3752986 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.

Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

 

Provas

Questão presente nas seguintes provas
3752985 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.

O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.

 

Provas

Questão presente nas seguintes provas
3752984 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.

Em sistemas biométricos de alta segurança, o controle do FNIR é mais relevante que o do FPIR, pois rejeitar um usuário legítimo acarreta maior risco que aceitar um impostor.

 

Provas

Questão presente nas seguintes provas