Magna Concursos

Foram encontradas 16.840 questões.

Analise as afirmativas abaixo com relação à segurança de contêineres Kubernetes.

1. Contêineres Kubernetes incentivam a construção de sistemas distribuídos que obedeçam aos princípios da infraestrutura imutável, na qual um artefato criado no sistema não poderá ser modificado por meio de alterações do usuário posteriormente.
2. Os secrets permitem que imagens de contêineres sejam criadas sem que dados sigilosos sejam incluídos, o que possibilita que os contêineres possam se manter portáveis entre diferentes ambientes.
3. Toda requisição que chega ao Kubernetes está associada a alguma identidade. Quando uma requisição sem identidade associada é recebida, ela é automaticamente rejeitada.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre esteganografia.

1. É um tipo de criptografia que oculta mensagens e informações dentro de outras mensagens ou informações não sensíveis.
2. Pode ser utilizada para ocultar diversos conteúdos digitais, incluindo texto, imagens, e até conteúdo de vídeo e/ou áudio.
3. Técnicas de esteganografia podem ser empregadas para ocultar aplicações ou ferramentas maliciosas, inclusive do tipo ransomware, ou instruções de comando e controle de sistemas operacionais e aplicações.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que define corretamente o termo Google Dorking.
 

Provas

Questão presente nas seguintes provas

Analise as afirmativas abaixo sobre a segurança de containers Docker.


1. Quando um software antivírus verifica arquivos utilizados pelo Docker, esses arquivos podem sofrer um lock de modo tal que cause travamentos de comandos Docker ou do próprio container.

2. Docker possui um modo de operação denominado Rootless, no qual o container é executado sem privilégios de root; embora o daemon do Docker continue sendo executado como root.

3. Por padrão, uma verificação TLS é requerida ao configurar um daemon Docker para aceitar conexões TCP, de modo a prevenir acesso não autorizado.

Assinale a alternativa que indica todas as afirmativas corretas.



 

Provas

Questão presente nas seguintes provas
Identifique os 4Cs que representam as camadas essenciais de segurança do Kubernetes.

1. Caution
2. Creation
3. Cluster
4. Credentials
5. Cloud
6. Container
7. Code

Assinale a alternativa que indica todos os itens corretos.
 

Provas

Questão presente nas seguintes provas
São todos princípios Zero Trust principais (core) da arquitetura (ZTA), conforme definido pelo OWASP.

1. TODAS as fontes de dados e serviços de computação são consideradas recursos.
2. TODA comunicação deve ser segura irrespectivamente do local na rede, mesmo em redes locais internas.
3. Os acessos a recursos devem ser providos e delimitados com base em sessões fungíveis, e nunca de modo permanente.
4. TODA autenticação e autorização são estáticas e fungíveis, e devem ser cumpridas com máximo rigor.
5. Deve-se monitorar e mensurar a postura em termos de segurança de todos os ativos, continuamente.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Associe as funções de negócio (Business Functions) com as respectivas práticas de segurança (Security Practices), conforme definido pelo OWASP SAMM (Software Assurance Maturity Model).

Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações

Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)

Assinale a alternativa que indica a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
Um dos principais problemas no uso da criptografia simétrica para a criação de um canal de comunicação segura é a troca de chaves, ou seja, o estabelecimento de um segredo comum entre os participantes na comunicação. Caso eles não estejam fisicamente próximos, criar uma nova senha secreta comum pode ser complicado.

Analise as afirmativas abaixo em relação ao tema.

1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta com relação ao algoritmo criptográfico RSA.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre o protocolo Signal.

1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas