Magna Concursos

Foram encontradas 60 questões.

3365189 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.

 

Provas

Questão presente nas seguintes provas
3365187 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.

 

Provas

Questão presente nas seguintes provas
3365185 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

 

Provas

Questão presente nas seguintes provas
3365183 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBFC
Orgão: TRF-5

Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações.

 

Provas

Questão presente nas seguintes provas
3365182 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBFC
Orgão: TRF-5

Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres.

 

Provas

Questão presente nas seguintes provas
3365181 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TRF-5

Analise a afirmação a seguir:

“O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45).

Assinale a alternativa que preencha corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas
3365179 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBFC
Orgão: TRF-5

Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.

 

Provas

Questão presente nas seguintes provas
3365177 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.

 

Provas

Questão presente nas seguintes provas
3365174 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.

 

Provas

Questão presente nas seguintes provas
3365171 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.

 

Provas

Questão presente nas seguintes provas