Questões de Concurso Comentadas sobre noções de informática para transpetro
Foram encontradas 79 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325391
Noções de Informática
Os ataques cibernéticos empregam várias táticas que
consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza
técnicas para evitar a detecção do ataque durante todo
o seu comprometimento, tais como desinstalar/desativar
software de segurança ou ofuscar/criptografar dados e
scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325390
Noções de Informática
Os ataques cibernéticos realizados contra as redes de
comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam
camadas de segurança compostas por componentes de
segurança independentes. Considere que uma rede, na
qual é utilizada a defesa em profundidade, está diante de
um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325389
Noções de Informática
Um atacante quer atuar como man-in-the-middle (MITM)
em uma rede local. Para conseguir executar esse ataque,
esse atacante deseja fazer com que o tráfego destinado à
rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de
acesso não faz nenhum tipo de monitoramento de tráfego
de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de
Nesse caso, o atacante pode usar a técnica de
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325388
Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela
Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados
em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra
não removidos do servidor de produção, e os aplicativos
de amostra têm falhas de segurança conhecidas, usadas
pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325387
Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet
na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o