Magna Concursos

Foram encontradas 80 questões.

3355560 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: DPE-MS

Na Defensoria Pública do Estado de Mato Grosso do Sul, o analista da área de Segurança de Tecnologia da Informação trabalha com um sistema operacional que utiliza um algoritmo de alocação de memória dinâmica para alocar memória para os processos. O algoritmo aloca memória em blocos de tamanho fixo. Um processo é iniciado e solicita 100 bytes de memória. O sistema operacional não possui blocos de tamanhos de 100 bytes disponíveis. Diante disso, o próximo passo do algoritmo de alocação de memória é

 

Provas

Questão presente nas seguintes provas
3355559 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: DPE-MS

A Defensoria Pública do Estado de Mato Grosso do Sul deseja implementar uma solução de IPSec para proteger as comunicações entre seus funcionários e um banco de dados. Qual dos seguintes fatores deve ser considerado para a escolha do método de criptografia?

 

Provas

Questão presente nas seguintes provas
3355558 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Assinale a alternativa que apresenta uma ameaça à autenticação que ocorre quando um sistema não invalida adequadamente os IDs de sessão após o logout ou um período de inatividade.

 

Provas

Questão presente nas seguintes provas
3355557 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: DPE-MS

Um analista da área de Segurança de Tecnologia da Informação da Defensoria Pública do Estado de Mato Grosso do Sul está configurando um roteador para conectar duas redes IP distintas. Ele precisa configurar o roteador para que seja capaz de rotear datagramas entre as duas redes. Qual campo do cabeçalho IP deve ser configurado para permitir que o roteador roteie datagramas entre as duas redes?

 

Provas

Questão presente nas seguintes provas
3355556 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Assinale a alternativa que apresenta o fator mais importante para a eficácia de um ataque de engenharia social.

 

Provas

Questão presente nas seguintes provas
3355555 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Qual dos seguintes métodos de autenticação é considerado ineficaz e não seguro porque não pode ser protegido contra ataques?

 

Provas

Questão presente nas seguintes provas
3355554 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Em relação ao OWASP Top 10, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3355553 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: DPE-MS

A respeito da SQL Injection, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Um ataque de SQL Injection consiste na inserção ou "injeção" de uma consulta SQL parcial ou completa através da entrada de dados ou transmitida do cliente (navegador) para a aplicação web.

II. Os ataques de SQL Injection são um tipo de ataque de injeção, a falha é dificilmente detectada e explorada. Nesses ataques, os comandos SQL são injetados para afetar a execução de comandos SQL predefinidos.

III. Um ataque de SQL Injection bem-sucedido pode ler, modificar, executar, recuperar dados confidenciais ou gravar arquivos no sistema de arquivos e, em alguns casos, emitir comandos para o sistema operacional.

 

Provas

Questão presente nas seguintes provas
3355552 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: AOCP
Orgão: DPE-MS

Qual é a melhor maneira de proteger um sistema de gerenciamento de banco de dados PostgreSQL contra ataques de SQL Injection?

 

Provas

Questão presente nas seguintes provas
3355551 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

A respeito das características desejáveis de um Sistemas de Detecção de Intrusão (IDS), analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Para um IDS funcionar, ele deve ser monitorado o tempo todo por seus administradores. Ele também deve ser capaz de se recuperar de problemas que possam ocorrer, como quedas de energia ou ataques de negação de serviço. Além disso, o IDS deve ser capaz de detectar se ele mesmo foi comprometido por um atacante e tomar medidas para se proteger.

II. Um IDS deve ser capaz de funcionar sem prejudicar a performance do sistema que ele está monitorando. Ele também deve ser capaz de ser ajustado para atender às necessidades específicas de cada organização, como quais tipos de atividades são consideradas intrusivas. Além disso, o IDS deve ser capaz de se adaptar a mudanças no ambiente, como novos aplicativos ou usuários.

III. Um IDS deve ser capaz de monitorar uma rede grande sem ficar sobrecarregado ou perder a capacidade de detectar ataques. Ele também deve ser capaz de suportar falhas de componentes sem afetar o restante do sistema. Além disso, o IDS deve ser capaz de ser reconfigurado sem a necessidade de reiniciar o sistema.

 

Provas

Questão presente nas seguintes provas