Questões de Concurso Público Transpetro 2023 para Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação
Foram encontradas 16 questões
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325368
Noções de Informática
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz
(ACraiz) emite apenas o certificado digital da autoridade
certificadora do segundo nível da hierarquia (ACn2). Por
sua vez, a ACn2 pode emitir certificado digital para um
usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325375
Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o
endereço IP do roteador padrão da rede local encontra-
-se associado, de forma dinâmica, ao endereço físico da
interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como
man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava
sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Nesse caso, a técnica de ataque utilizada foi a de
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325377
Noções de Informática
Assegurar a disponibilidade dos sistemas diante de um
ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por
esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325379
Noções de Informática
A técnica de escuta (wire tapping) é amplamente utilizada
para atacar as redes de comunicação de dados, sendo a
escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Um exemplo de ataque passivo é a(o)
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325380
Noções de Informática
Para a realização de um ataque bem direcionado a um
alvo, é importante que se colha grande quantidade de
informações, e essa etapa de preparação do ataque é
conhecida como footprinting. Combinando ferramentas e
técnicas, um atacante pode facilmente obter informações
públicas sobre os blocos de rede de um domínio e sobre o
endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Uma ferramenta utilizada para essa finalidade é a