Magna Concursos

Foram encontradas 16.889 questões.

3752991 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).

Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network)

 

Provas

Questão presente nas seguintes provas
3752990 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).

Considerando-se que a figura a seguir descreve um acordo de chave Diffie-Hellman, é correto afirmar que, nesse cenário, o protocolo de acordo de chave é vulnerável ao ataque MITM porque não autentica os participantes, vulnerabilidade que pode ser superada com a utilização de assinaturas digitais e certificados de chave pública.

Enunciado 4530666-1

 

Provas

Questão presente nas seguintes provas
3752989 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, no que se refere à esteganografia.

Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.

 

Provas

Questão presente nas seguintes provas
3752988 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.

 

Provas

Questão presente nas seguintes provas
3752987 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.

$ username = $ _GET['username'];

$ query = “SELECT * FROM users WHERE

username = '$ username'“;

$ result = mysqli_query($ connection, $ query);

A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.

Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.

http://prova.com/busca?username=admin'--

 

Provas

Questão presente nas seguintes provas
3752986 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.

Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

 

Provas

Questão presente nas seguintes provas
3752985 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação a ameaças digitais e técnicas de segurança, julgue os itens a seguir.

O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.

 

Provas

Questão presente nas seguintes provas
3752984 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.

Em sistemas biométricos de alta segurança, o controle do FNIR é mais relevante que o do FPIR, pois rejeitar um usuário legítimo acarreta maior risco que aceitar um impostor.

 

Provas

Questão presente nas seguintes provas
3752983 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens subsequentes, relativos à teoria da informação e a banco de dados.

Na teoria da informação, dados representam fatos brutos que, quando organizados e interpretados, se transformam em informação, e a segurança da informação busca protegê-los contra acessos não autorizados, garantindo sua confidencialidade, integridade e disponibilidade.

 

Provas

Questão presente nas seguintes provas

Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue os próximos itens.

Ataques do tipo zero-day exploits ocorrem a partir de vulnerabilidades em aplicativos ainda desconhecidas pelo próprio fornecedor deles.

 

Provas

Questão presente nas seguintes provas