Magna Concursos

Foram encontradas 60 questões.

O OWASP Top 10 é um documento padrão de conscientização para desenvolvedores e segurança de aplicações web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicações web. São riscos relacionados no documento, EXCETO:

 

Provas

Questão presente nas seguintes provas

Quanto à segurança em computação em nuvem, relacione a Coluna 1 à Coluna 2, associando os pacotes do AWS Bibliotecas do Common Runtime às suas respectivas definições.

Coluna 1

1. awslabs/aws-c-io

2. awslabs/s2n

3. awslabs/aws-c-matt

4. awslabs/aws-c-cal

Coluna 2

( ) Pacote de soquetes (TCP, UDP), DNS, canais, circuitos de eventos, canais, SSL/TLS.

( ) Pacote de implementação C99 dos protocolos TLS/SSL, projetados para serem pequenos e rápidos, com a segurança como prioridade.

( ) Pacote de protocolo de mensagens leve e padrão para a Internet das Coisas - IoT.

( ) Pacote de tipos criptográficos primitivos, hashes (,, SHA256 HMAC) MD5 SHA256, signatários, AES.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Para proteger dados em repouso, pode-se utilizar algoritmos de criptografia _____________, como o AES, que utiliza uma __________ para criptografar e descriptografar os dados. Em alguns casos, a chave simétrica usada pelo AES é protegida com um algoritmo de criptografia _______________, como op RSA, que utiliza um par de chaves: uma pública e outra privada. Para gerenciar e distribuir chaves públicas de forma segura, pode-se utilizar uma infraestrutura chamada _____________, que emite ____________ digitais para autenticar a identidade de usuários e sistemas.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

Sobre as ações do processo de Hardening, analise as assertivas abaixo e assinale a alternativa correta.

I. Excluir contas inutilizadas.

II. Desinstalar programas dispensáveis.

III. Rever permissões e pontos de acesso.

IV. Mapear possíveis vírus e malwares presentes.

 

Provas

Questão presente nas seguintes provas

criptografia é uma ferramenta essencial para a segurança de dados. Com base no script apresentado a seguir, desenvolvido a partir de AES, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes
from cryptography.hazmat.primitives import padding
import os

def encrypt(msg, key):
    iv = os.urandom(16)
    cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
    padder = padding.PKCS7(128).padder()
    padded = padder.update(msg.encode()) + padder.finalize()
    encrypted = cipher.encryptor().update(padded) + cipher.encryptor().finalize()
    return iv + encrypted

def decrypt(data, key):
    iv, encrypted = data[:16], data[16:]
    cipher = Cipher(algorithms.AES(key), modes.CBC(iv))
    decrypted_padded = cipher.decryptor().update(encrypted) + cipher.decryptor().finalize()
    unpadder = padding.PKCS7(128).unpadder()
    return (unpadder.update(decrypted_padded) + unpadder.finalize()).decode()

key = os.urandom(32)
msg = "Mensagem secreta"

enc = encrypt(msg, key)
print(enc.hex())

print(decrypt(enc, key))

(  ) O vetor de inicialização (IV) é sempre fixo e não precisa ser transmitido junto com a mensagem criptografada.
(  ) O padding no código é opcional, porque o AES pode criptografar mensagens de qualquer tamanho sem necessidade de ajuste.
(  ) O script utiliza criptografia simétrica AES em modo CBC, onde a mesma chave é usada para criptografar e descriptografar os dados.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Considerando as práticas e objetivos da computação forense digital, assinale a alternativa que descreve corretamente uma de suas finalidades principais.

 

Provas

Questão presente nas seguintes provas

O ________________ é realizado por profissionais de segurança cibernética qualificados na arte do hacking _______________, O qual faz uso de técnicas e ferramentas de hacking para corrigir ___________ de segurança em vez de causar ________________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

Além de ser uma linguagem de programação versátil, Python possibilita o desenvolvimento de diversos scripts para a gestão eficiente de redes. Quanto ao funcionamento do script, com base no código a seguir, assinale a alternativa correta.

import datetime

permissoes = {
    "admin": ["servidor", "impressora", "arquivos"],
    "usuario": ["impressora", "arquivos"],
    "convidado": ["arquivos"]
}

def verificar_acesso(u, t, r):
    if t not in permissoes:
        print(f"[ERRO] Tipo '{t}' inválido.")
        return
    status = "ACESSO PERMITIDO" if r in permissoes[t] else "ACESSO NEGADO"
    print(f"[{status}] {u} ({t}) acessando '{r}'.")
    with open("acesso_log.txt", "a") as log:
        log.write(f"[{datetime.datetime.now():%Y-%m-%d %H:%M:%S}] {u} tentou acessar '{r}' - {status}\n")

if __name__ == "__main__":
    u = input("Usuário: ").strip()
    t = input("Tipo (admin, usuario, convidado): ").lower().strip()
    r = input("Recurso (servidor, impressora, arquivos): ").lower().strip()
    verificar_acesso(u, t, r)
 

Provas

Questão presente nas seguintes provas

São situações que motivam a implementação do método de Gestão de Risco e Conformidade, EXCETO:

 

Provas

Questão presente nas seguintes provas
3824461 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: PROCERGS

Em relação à segurança em computação em nuvem, analise as seguintes asserções e a relação proposta entre elas:

I. A segurança em ambientes de computação em nuvem refere-se ao conjunto de tecnologias, políticas, procedimentos e controles voltados à proteção de dados, aplicações e infraestruturas hospedadas na nuvem.

PORQUE

II. O CNAPP oferece uma proteção robusta para dados confidenciais, aplicações e infraestruturas, permitindo que as organizações utilizem de forma segura os benefícios da computação em nuvem — como escalabilidade, flexibilidade e eficiência — ao mesmo tempo em que mitigam riscos e atendem a requisitos de conformidade.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas