Questões de Concurso Comentadas sobre noções de informática para transpetro

Foram encontradas 79 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325391 Noções de Informática
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Alternativas
Q2325390 Noções de Informática
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Alternativas
Q2325389 Noções de Informática
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de  
Alternativas
Q2325388 Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: 
Alternativas
Q2325387 Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Alternativas
Respostas
6: C
7: E
8: B
9: D
10: C