Questões de Concurso Comentadas sobre noções de informática para cesgranrio
Foram encontradas 921 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325381
Noções de Informática
As organizações estão cada vez mais conscientes sobre
os riscos do uso de uma autenticação de usuários com
base em um único fator, como, por exemplo, uma senha.
Tipicamente, usuários escolhem péssimas senhas para
facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força
bruta. Os hackers utilizam amplamente uma ferramenta
que estabelece a comunicação com um serviço de rede e
testa a autenticação de usuários usando listas de nomes
de login e senhas em busca de uma combinação válida
no sistema alvo.
A ferramenta descrita é a
A ferramenta descrita é a
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325380
Noções de Informática
Para a realização de um ataque bem direcionado a um
alvo, é importante que se colha grande quantidade de
informações, e essa etapa de preparação do ataque é
conhecida como footprinting. Combinando ferramentas e
técnicas, um atacante pode facilmente obter informações
públicas sobre os blocos de rede de um domínio e sobre o
endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Uma ferramenta utilizada para essa finalidade é a
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325379
Noções de Informática
A técnica de escuta (wire tapping) é amplamente utilizada
para atacar as redes de comunicação de dados, sendo a
escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Um exemplo de ataque passivo é a(o)
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325377
Noções de Informática
Assegurar a disponibilidade dos sistemas diante de um
ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por
esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325375
Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o
endereço IP do roteador padrão da rede local encontra-
-se associado, de forma dinâmica, ao endereço físico da
interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como
man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava
sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Nesse caso, a técnica de ataque utilizada foi a de