Questões de Concurso Público Transpetro 2023 para Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação
Foram encontradas 70 questões
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325380
Noções de Informática
Para a realização de um ataque bem direcionado a um
alvo, é importante que se colha grande quantidade de
informações, e essa etapa de preparação do ataque é
conhecida como footprinting. Combinando ferramentas e
técnicas, um atacante pode facilmente obter informações
públicas sobre os blocos de rede de um domínio e sobre o
endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Uma ferramenta utilizada para essa finalidade é a
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325381
Noções de Informática
As organizações estão cada vez mais conscientes sobre
os riscos do uso de uma autenticação de usuários com
base em um único fator, como, por exemplo, uma senha.
Tipicamente, usuários escolhem péssimas senhas para
facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força
bruta. Os hackers utilizam amplamente uma ferramenta
que estabelece a comunicação com um serviço de rede e
testa a autenticação de usuários usando listas de nomes
de login e senhas em busca de uma combinação válida
no sistema alvo.
A ferramenta descrita é a
A ferramenta descrita é a
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325382
Noções de Informática
Os usuários de um sistema estão sujeitos a ataques de
engenharia social. Um vetor comum nesses ataques é
o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos,
entre outras atividades maliciosas. Um meio de realizar
esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque
de spear-phishing.
A ferramenta descrita é o
A ferramenta descrita é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325383
Noções de Informática
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros focam a inanição de recursos. Em um desses ataques de inanição
de recursos, o atacante comanda os seus bots para que
abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com
o servidor, cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite.
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325384
Noções de Informática
Os códigos maliciosos são construídos para atender a
ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a
partir do monitoramento dos dados fornecidos para uma
aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Um código malicioso que tem essa característica é o