Magna Concursos

Foram encontradas 120 questões.

3643973 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BDMG

Julgue os próximos itens, relativos a redes de computadores.

O protocolo HTTP é utilizado para transferência de emails entre servidores de correio eletrônico e clientes de email.

 

Provas

Questão presente nas seguintes provas
3643972 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BDMG

Julgue os próximos itens, relativos a redes de computadores.

Switches operam na camada de rede do modelo OSI, decidindo o melhor caminho para o encaminhamento de pacotes.

 

Provas

Questão presente nas seguintes provas
3643971 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BDMG

Julgue os próximos itens, relativos a redes de computadores.

Na topologia em estrela, todos os dispositivos estão conectados a um único ponto central, geralmente um switch ou hub.

 

Provas

Questão presente nas seguintes provas

A respeito de desenvolvimento seguro e ferramentas de segurança, julgue os itens a seguir.

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, a respeito de segurança e auditoria de bancos de dados.

Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderá realizar ações que comprometam a segurança das informações do usuário ou do sistema.

 

Provas

Questão presente nas seguintes provas

Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.

 

Provas

Questão presente nas seguintes provas

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue os itens que se seguem.

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.

 

Provas

Questão presente nas seguintes provas

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue os itens a seguir.

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.

 

Provas

Questão presente nas seguintes provas

A respeito de governança de segurança da informação e de testes de segurança, julgue os itens subsecutivos.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.

 

Provas

Questão presente nas seguintes provas