Foram encontradas 70 questões.
Para a realização de um ataque bem direcionado a um
alvo, é importante que se colha grande quantidade de
informações, e essa etapa de preparação do ataque é
conhecida como footprinting. Combinando ferramentas e
técnicas, um atacante pode facilmente obter informações
públicas sobre os blocos de rede de um domínio e sobre o
endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Uma ferramenta utilizada para essa finalidade é a
Provas
Questão presente nas seguintes provas
A técnica de escuta (wire tapping) é amplamente utilizada
para atacar as redes de comunicação de dados, sendo a
escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Um exemplo de ataque passivo é a(o)
Provas
Questão presente nas seguintes provas
Assegurar a disponibilidade dos sistemas diante de um
ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por
esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Provas
Questão presente nas seguintes provas
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o
endereço IP do roteador padrão da rede local encontra-
-se associado, de forma dinâmica, ao endereço físico da
interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como
man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava
sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Nesse caso, a técnica de ataque utilizada foi a de
Provas
Questão presente nas seguintes provas
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz
(ACraiz) emite apenas o certificado digital da autoridade
certificadora do segundo nível da hierarquia (ACn2). Por
sua vez, a ACn2 pode emitir certificado digital para um
usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Provas
Questão presente nas seguintes provas
3001556
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos
publicados pelo International Electrotechnical Commission
(IEC) tem uma parte que especifica requisitos de processo
para o desenvolvimento seguro de produtos e define um
ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC
Este documento é o IEC
Provas
Questão presente nas seguintes provas
3001555
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o
dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado
ao dispositivo ou oriundo do dispositivo. Considere que
um administrador usará o Powershell para visualizar as
informações da profile Public do Windows Firewall, tais
como o nome do arquivo de registro e o tamanho máximo
desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
Para tal fim, esse administrador deve usar o seguinte comando:
Provas
Questão presente nas seguintes provas
3001554
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Quando os usuários viajam, os dados confidenciais da
sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autorizados. O
BitLocker, do sistema operacional Windows, é um recurso
projetado para tornar a unidade de disco criptografada irrecuperável, caso não se faça a autenticação necessária.
Considere que o administrador do sistema deseja consultar o método de criptografia utilizado em uma unidade de
disco criptografada.
Para tal consulta, esse administrador usará o comando
Para tal consulta, esse administrador usará o comando
Provas
Questão presente nas seguintes provas
3001553
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresWorms
As pragas maliciosas (malwares) sempre foram ameaças
à segurança dos computadores, mas os sistemas de
controle e automação industrial passaram também a
ser vítimas dos ataques cibernéticos. Dentre essas
ameaças, está um worm de computador que foi projetado
especificamente para atacar o sistema operacional
SCADA, desenvolvido pela Siemens. Esse worm foi
supostamente usado para controlar as centrífugas de
enriquecimento de urânio iranianas. De acordo com a
Cybersecurity & Infrastructure Security Agency (CISA), os
métodos conhecidos de propagação desse worm incluíam
dispositivos USB infectados, compartilhamentos de rede,
arquivos do projeto STEP 7, arquivos de banco de dados
WinCC e uma vulnerabilidade do spooler de impressão do
sistema operacional Microsoft Windows.
O worm descrito é o
O worm descrito é o
Provas
Questão presente nas seguintes provas
3001552
Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No sistema de arquivos EXT3 do sistema operacional
Linux, é possível fazer o controle de acesso aos arquivos
e às pastas. Considere que um administrador deseja ajustar as permissões do arquivo teste.txt do seguinte modo:
permitir apenas o acesso de leitura e de escrita para o
dono do arquivo; permitir apenas o acesso de leitura para
o grupo do arquivo; negar o acesso de leitura, escrita e
execução para os demais usuários do sistema.
O comando que deve ser executado para realizar essa tarefa é o
O comando que deve ser executado para realizar essa tarefa é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container