Questões de Concurso Comentadas sobre noções de informática para transpetro
Foram encontradas 79 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325386
Noções de Informática
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325385
Noções de Informática
A varredura de portas é o processo de enviar mensagens
para as portas de comunicação dos serviços de rede para
identificar quais estão ativos. Há um método de varredura
furtiva de porta TCP que usa um zumbi para determinar os
serviços ativos no computador alvo, sem deixar rastros,
pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
Esse método é conhecido como TCP
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325384
Noções de Informática
Os códigos maliciosos são construídos para atender a
ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a
partir do monitoramento dos dados fornecidos para uma
aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Um código malicioso que tem essa característica é o
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325383
Noções de Informática
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros focam a inanição de recursos. Em um desses ataques de inanição
de recursos, o atacante comanda os seus bots para que
abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com
o servidor, cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite.
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325382
Noções de Informática
Os usuários de um sistema estão sujeitos a ataques de
engenharia social. Um vetor comum nesses ataques é
o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos,
entre outras atividades maliciosas. Um meio de realizar
esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque
de spear-phishing.
A ferramenta descrita é o
A ferramenta descrita é o