Magna Concursos

Foram encontradas 120 questões.

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.

Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.

 

Provas

Questão presente nas seguintes provas

A respeito das características de um ataque de negação de serviço distribuído, julgue os próximos itens.

Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado.

 

Provas

Questão presente nas seguintes provas

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo.

 

Provas

Questão presente nas seguintes provas
3341367 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Considerando o modelo ITIL v4, julgue os itens que se seguem.

O processo de gerenciamento de incidentes tem como foco principal a identificação e resolução da causa raiz dos incidentes.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.

O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.

O TLS impede a abertura de múltiplas conexões HTTP paralelas.

 

Provas

Questão presente nas seguintes provas

Acerca de assinatura e certificação digital, julgue os itens que se seguem.

O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída.

 

Provas

Questão presente nas seguintes provas

A respeito das características de um ataque de negação de serviço distribuído, julgue os próximos itens.

Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

Um ataque de cross-site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada.

 

Provas

Questão presente nas seguintes provas