Magna Concursos

Foram encontradas 38.423 questões.

O correio eletrônico (e-mail) é o serviço básico de:
 

Provas

Questão presente nas seguintes provas
4020501 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-PI
Capturas de rede revelam que um invasor está enviando respostas ARP falsas, fazendo sua própria máquina se passar pelo gateway e desviando o tráfego da vítima para si.
Está sendo utilizada a técnica
 

Provas

Questão presente nas seguintes provas
4020486 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-PI
O domínio da arquitetura da rede Tor é essencial para a atuação das forças de segurança no enfrentamento de crimes que se desenvolvem na dark web, em que o anonimato fornecido pelo roteamento em camadas dificulta a identificação de autores, servidores e fluxos de comunicação ilícitos.
Referente à arquitetura da rede Tor, assinale a alternativa que corretamente descreve o seu funcionamento:
 

Provas

Questão presente nas seguintes provas
4020141 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-PI
Provas:
O uso de portais internos, sistemas de boletins eletrônicos e plataformas de inteligência policial depende, nos dias contemporâneos, amplamente do protocolo HTTP para comunicação entre navegadores e servidores. Esse protocolo viabiliza a transmissão de relatórios, consultas a bases de dados criminais e o envio de evidências digitais, garantindo o funcionamento adequado das aplicações web utilizadas nas atividades investigativas e administrativas.

Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método
 

Provas

Questão presente nas seguintes provas
Deseja-se configurar um sistema de gestão legislativa para autenticar usuários contra seu serviço de diretório baseado em LDAP (Lightweight Directory Access Protocol). 

O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
 

Provas

Questão presente nas seguintes provas
Uma equipe de TI está configurando o Active Directory (AD) para controlar o acesso a um sistema legislativo interno com os seguintes requisitos:

• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.

Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.


Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
 

Provas

Questão presente nas seguintes provas
A ALE/RO está revisando sua arquitetura de segurança e avaliando três práticas complementares: criação de uma DMZ para serviços expostos, segmentação de rede para isolar departamentos internos e adoção de princípios de Zero Trust para controle de acesso.
Considerando essas abordagens, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Em uma rede corporativa que suporta serviços essenciais de um órgão, diversos mecanismos de segurança são utilizados para proteger perímetros, detectar ataques e garantir comunicação segura entre unidades remotas.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
No contexto de uma solução corporativa de Comunicação Unificada, o protocolo SIP (Session Initiation Protocol) é amplamente utilizado para sinalização de sessões de Voz sobre IP.
Considerando suas características, é correto afirmar que o SIP
 

Provas

Questão presente nas seguintes provas
Em redes Wi-Fi corporativas, a segurança e o gerenciamento adequado da infraestrutura dependem de mecanismos que atuam em diferentes camadas, desde a autenticação do usuário até o controle de acesso à rede, passando por criptografia, gerenciamento centralizado e segregação lógica.
Considerando as boas práticas de segurança, controle de acesso e gerenciamento de redes wireless, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas