Magna Concursos

Foram encontradas 120 questões.

3550231 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

 

Provas

Questão presente nas seguintes provas
3550230 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito de port scanning, julgue o item subsequente.

Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.

 

Provas

Questão presente nas seguintes provas
3550229 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito de port scanning, julgue o item subsequente.

A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.

 

Provas

Questão presente nas seguintes provas
3550228 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.

Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

 

Provas

Questão presente nas seguintes provas
3550227 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.

Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

 

Provas

Questão presente nas seguintes provas
3550226 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.

Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332

Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

 

Provas

Questão presente nas seguintes provas
3550225 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.

Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.

 

Provas

Questão presente nas seguintes provas
3550224 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.

Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

 

Provas

Questão presente nas seguintes provas
3550223 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.

Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

 

Provas

Questão presente nas seguintes provas
3550222 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

De acordo com o CIS Controls, julgue o próximo item.

O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

 

Provas

Questão presente nas seguintes provas