Magna Concursos

Foram encontradas 249 questões.

Em um ambiente de rede corporativa complexo, segmentado em múltiplas VLANs (Virtual Local Area Networks) e com switches gerenciáveis, dotados de recursos avançados de segurança, a equipe de segurança da informação está implementando mecanismos para mitigar o risco de sniffing — ou seja, a interceptação não autorizada do tráfego de rede por agentes internos ou externos. Com base em práticas para mitigação contra sniffing em redes locais, analise as afirmações abaixo:

I. A utilização de criptografia fim a fim (ex.: TLS, IPSec) nas aplicações críticas contribui para preservar a confidencialidade dos dados.

II. A habilitação de mecanismos como DHCP Snooping e Dynamic ARP Inspection (DAI) nos switches contribui para bloquear ataques de ARP spoofing e falsos servidores DHCP, frequentemente utilizados para em sniffing.

III. A aplicação de políticas de Access Control Lists (ACLs) nos switches, associadas às VLANs, permite restringir o tráfego lateral entre segmentos da rede e contribui para o isolamento do tráfego interno.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
No protocolo OAuth 2.0, qual é o ator responsável por verificar a identidade do usuário final e obter seu consentimento antes de emitir um código de autorização?
 

Provas

Questão presente nas seguintes provas

Um desenvolvedor está recebendo dados de uma API no formato JSON (RFC 8259) e precisa validá-los antes do processamento. Analise as seguintes afirmações:

I. Um JSON válido pode conter `null`, mas não `undefined`.

II. O método JSON.parse() lançará um erro SyntaxError se a string JSON contiver uma vírgula extra no final de um array (ex.: [1, 2, 3,]).

III. JSON Schema (json-schema.org) permite definir validações estruturais (tipos, formatos, etc.) para documentos JSON.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Um usuário do sistema operacional Windows 10 precisa realizar uma manutenção e preparação de uma imagem windows 10 utilizando PowerShell com privilégios de administrador. Esse usuário precisa realizar as seguintes ações em uma imagem offline .wim:

a. Montar a imagem "install.wim" para um diretório de trabalho.

b. Retirar o recurso opcional Internet Explorer.

c. Salvar todas as modificações e desmontar a imagem.

Considerando o uso do PowerShell e os cmdlets adequados ao Gerenciamento e Manutenção de Imagens de Implantação ou DISM (Deployment Image Servicing and Management), assinale a alternativa que apresenta a sequência correta de comandos para atingir todos os objetivos propostos:

 

Provas

Questão presente nas seguintes provas

Durante uma auditoria interna de um banco digital, foram identificadas vulnerabilidades críticas no serviço de SSH de máquinas Linux com Ubuntu. O responsável pelo sistema foi incumbido de aplicar boas práticas de hardening no serviço SSH (OpenSSH) de um servidor Linux exposto à internet, com o objetivo de proteger acessos remotos contra ataques de força bruta, exploração de algoritmos obsoletos e acessos não autorizados ao usuário root. Foram consideradas as seguintes alterações de configuração no arquivo /etc/ssh/sshd_config:

• PermitRootLogin no • PasswordAuthentication no • AuthenticationMethods publickey • MaxAuthTries 3 • LogLevel VERBOSE • Ciphers

chacha20-poly1305@openssh.com ,aes256-gcm@opens sh.com

• MACs

hmac-sha2-512-etm@openssh.com ,hmac-sha2-256-etm @openssh.com

• KexAlgorithms

curve25519-sha256@libssh.org

Analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:

(__) A diretiva PermitRootLogin no impede completamente o login remoto via SSH para o usuário root, mesmo que uma chave pública esteja cadastrada para o usuário root.

(__) Definir AuthenticationMethods publickey garante que apenas usuários com uma chave pública autorizada consigam autenticar-se, e a diretiva LogLevel VERBOSE permite registrar eventos detalhados, como tentativas de autenticação com usuários inválidos ou chaves rejeitadas.

(__) A diretiva PasswordAuthentication no desativa a autenticação por senha, exigindo que o usuário utilize uma chave privada correspondente à chave pública previamente cadastrada no arquivo ~/.ssh/authorized_keys. Nesse processo, a chave privada é transmitida ao servidor para verificação e autenticação.

Assinale a alternativa que apresenta a sequência correta:

 

Provas

Questão presente nas seguintes provas
3737892 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em um sistema de banco de dados relacional, que gerencia uma tabela com milhões de registros, é necessário otimizar consultas em uma coluna textual (VARCHAR(100)) que armazena nomes de produtos. A consulta mais comum utiliza o padrão LIKE 'prefixo%' para buscar produtos que começam com um prefixo específico, como SELECT * FROM produtos WHERE nome_produto LIKE 'eletr%';. Além disso, a tabela possui alta cardinalidade (muitos valores distintos) e é frequentemente atualizada com inserções e alterações. Considerando os diferentes tipos de índices disponíveis e suas características, assinale a alternativa que apresenta o tipo de índice mais eficiente para otimizar essas consultas, levando em conta tanto a performance de leitura quanto o impacto em operações de escrita:
 

Provas

Questão presente nas seguintes provas

No Windows 10, o recurso Fast Startup é projetado para acelerar o processo de inicialização após o desligamento do sistema. Considere as seguintes afirmações sobre esse recurso:

I. O Fast Startup combina elementos de desligamento e hibernação, salvando o estado do kernel e dos drivers no arquivo hiberfil.sys, permitindo uma inicialização mais rápida.

II. Para habilitar o Fast Startup é necessário alterar as propriedades da imagem do Windows manualmente, através da ferramenta Deployment Image Servicing and Management (DISM.exe).

III. O Fast Startup salva o estado da sessão de usuário e dos aplicativos abertos, permitindo que o usuário continue de onde parou após o desligamento.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Uma instituição financeira está revisando seus contratos com fornecedores de nuvem (cloud providers) para garantir conformidade com as normas de segurança da informação. Durante esse processo, a equipe de GRC (Governança, Risco e Compliance) identificou a necessidade de:

• Formalizar requisitos de segurança em contratos.

• Avaliar riscos específicos de terceirização.

• Implementar monitoramento contínuo.

Com base na NBR ISO/IEC 27001:2022 e 27002:2022, considere as seguintes afirmações a seguir:

I. O controle A.5.23 (Segurança da informação para uso de serviços em nuvem) da NBR ISO/IEC 27002:2022 fornece diretrizes para mitigar riscos associados a fornecedores, incluindo avaliação de controles de segurança antes da contratação.

II. A avaliação de fornecedores pode considerar certificações independentes (ex: NBR ISO/IEC 27001 ou SOC 2) como evidência de conformidade com requisitos de segurança.

III. A NBR ISO/IEC 27001:2022, por meio do controle A.5.22 (Gestão de segurança da informação nas relações com fornecedores), exige formalmente que contratos com fornecedores incluam cláusulas específicas sobre segurança da informação, especificações no uso de criptografia nos dados em repouso, e métodos de autenticação e autorização.


É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A definição de requisitos de segurança no início do ciclo de vida do software, como preconiza o SDL (Security Development Lifecycle), reduz o custo e o impacto das vulnerabilidades. Analise as afirmações a seguir:

I. A modelagem de ameaças no SDL ocorre antes da codificação e ajuda a identificar vetores de ataque.

II. SDL recomenda que as práticas de segurança sejam implementadas somente após a codificação.

III. O SDL substitui totalmente a necessidade de testes de penetração.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3737888 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em teoria de bancos de dados relacionais, o processo de normalização visa reduzir a redundância e melhorar a integridade dos dados. Uma das formas normais estabelece um critério específico sobre a dependência dos atributos não-chave em relação à chave primária. Com base nesse contexto, assinale a alternativa que apresenta a forma normal que exige que todo atributo não-chave seja funcionalmente dependente da chave primária completa, e não apenas de uma parte dela:
 

Provas

Questão presente nas seguintes provas