Magna Concursos

Foram encontradas 520 questões.

4132328 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL
O algoritmo MD5 (Message Digest 5) é amplamente referenciado em contextos de segurança da informação tanto por suas aplicações práticas quanto por suas limitações conhecidas. Diante disso, analise as afirmativas a seguir sobre as características e usos do M D5:
I. O MD5 é um algoritmo de hash que produz um resumo de 128 bits a partir de uma entrada de tamanho arbitrário, podendo ser utilizado para verificar a integridade de arquivos transmitidos ou armazenados.
II. O MDs é um algoritmo de criptografia simétrica, e o resumo por ele gerado pode ser revertido ao conteúdo original por meio da chave utilizada durante o processamento.
III. O MD5 é considerado seguro para uso em assinaturas digitais e autenticação em sistemas modernos, pois não apresenta vulnerabilidades de colisão documentadas.
IV.Qualquer alteração no conteúdo de um arquivo, por menor que seja, resulta em um hash MD5 completamente diferente, propriedade conhecida como efeito avalanche.
Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
4132327 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL
Durante uma análise de incidentes, o time de resposta a segurança identificou que um atacante externo estava falsificando o endereço IP de origem dos pacotes enviados à rede da organização, fazendo com que o tráfego malicioso aparentasse ser originado por um servidor interno confiável e, assim, contornasse as regras do firewall. Nesse caso, assinale a alternativa que identifica CORRETAMENTE o tipo de ataque descrito.
 

Provas

Questão presente nas seguintes provas
4132326 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL
A equipe de segurança de um órgão federal está avaliando a implementação de uma solução de acesso remoto para servidores em teletrabalho. Após análise técnica, o Analista de Sistemas recomendou o uso de VPN com protocolo IPSec. Durante a revisão, surgiram dúvidas sobre as características da tecnologia. Diante disso, analise as afirmativas a seguir:
I. A VPN utiliza encapsulamento para transportar pacotes da rede privada dentro de pacotes da rede pública, criando um túnel virtual que isola logicamente o tráfego corporativo dos demais usuários da internet.
II. No modo de tunelamento completo (full tunnel), todo o tráfego do dispositivo remoto é roteado pela VPN, enquanto no split tunneling apenas o tráfego destinado à rede corporativa passa pelo túnel, e o restante segue diretamente para a internet.
III. O protocolo IPSec opera na camada de aplicação do modelo OSI, sendo incompatível com soluções de VPN que necessitem de encapsulamento em camadas inferiores, como a camada de rede.
IV. A VPN, por si só, garante a disponibilidade dos servidores internos, eliminando a necessidade de redundância de links e mecanismos de failover na infraestrutura da organização.
Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
4132325 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL
A Zona Desmilitarizada (DMZ)é um conceito amplamente adotado na arquitetura de segurança de redes corporativas para proteger a rede interna de acessos externos indevidos. Sobre a Zona Desmilitarizada (DMZ), assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4132324 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL

O setor de segurança da informação recebeu um alerta sobre um possível acesso não autorizado ao servidor Linux. Para investigar o incidente, o analista precisa exibir o histórico de logins bem-sucedidos realizados no sistema, incluindo o nome do usuário, o terminal utilizado, o endereço IP de origem e os horários de início e encerramento de cada sessão, com base nos registros armazenados no arquivo /var/log/wtmp. Diante disso, assinale a alternativa que apresenta o comando CORRETO para obter essas informações.

 

Provas

Questão presente nas seguintes provas
4132323 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL
Durante uma auditoria de segurança em um servidor Linux, uma Analista executou o seguinte comando para investigar possíveis alterações não autorizadas em arquivos de configuração do sistema: find /etc -mtime -1 -type f. Diante desse caso, assinale a alternativa que apresenta a descrição CORRETA do que esse comando realiza.
 

Provas

Questão presente nas seguintes provas
4132322 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL
Em sistemas GNU/Linux, o gerenciamento de propriedade de arquivos e diretórios é uma das responsabilidades centrais do administrador de sistemas, sendo essencial para garantir o controle de acesso adequado aos recursos. Comandos dedicados permitem alterar o usuário proprietário e o grupo associado a um arquivo de forma individual ou combinada. Durante a administração de um servidor Linux, um Analista de Sistemas precisa transferir a propriedade do arquivo relatorio.txt para o usuário auditoria e ao grupo segurança simultaneamente, utilizando um único comando. Diante disso, assinale a alternativa que apresenta o comando CORRETO para realizar essa alteração de propriedade.
 

Provas

Questão presente nas seguintes provas
O Analista de Sistemas de uma organização precisa dimensionar o armazenamento de um servidor de arquivos crítico. Ele dispõe de 5 discos de 1 TB cada e optou pela implementação de RAID 5. Diante disso, assinale a alternativa que descreve CORRETAMENTE as características desse array.
 

Provas

Questão presente nas seguintes provas
4132320 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL
A segurança da informação é sustentada por um conjunto de propriedades fundamentais que orientam a proteção dos ativos de uma organização. Sobre essas propriedades, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
4132319 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Sobre segurança da informação, analise a situação a seguir:

O setor de segurança da informação de um órgão registrou uma ocorrência em que servidores receberam um e-mail aparentemente enviado pela área de TI solicitando que acessassem um link para atualizar suas credenciais no sistema corporativo. A página aberta pelo link era visualmente idêntica ao portal legítimo da organização, mas estava hospedada em um domínio falso criado para capturar os dados inseridos pelos usuários.


Considerando o caso acima, assinale a alternativa que identifica CORRETAMENTE o tipo de golpe descrito.

 

Provas

Questão presente nas seguintes provas