Magna Concursos

Foram encontradas 70 questões.

3001574 Ano: 2023
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting. Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
 

Provas

Questão presente nas seguintes provas
3001573 Ano: 2023
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
 

Provas

Questão presente nas seguintes provas
3001572 Ano: 2023
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
 

Provas

Questão presente nas seguintes provas
3001571 Ano: 2023
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
 

Provas

Questão presente nas seguintes provas
3001570 Ano: 2023
Disciplina: Informática
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2 pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
 

Provas

Questão presente nas seguintes provas
3001556 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos publicados pelo International Electrotechnical Commission (IEC) tem uma parte que especifica requisitos de processo para o desenvolvimento seguro de produtos e define um ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC
 

Provas

Questão presente nas seguintes provas
3001555 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado ao dispositivo ou oriundo do dispositivo. Considere que um administrador usará o Powershell para visualizar as informações da profile Public do Windows Firewall, tais como o nome do arquivo de registro e o tamanho máximo desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
 

Provas

Questão presente nas seguintes provas
3001554 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Quando os usuários viajam, os dados confidenciais da sua organização os acompanham e, por essa razão, devem ser protegidos contra acessos não autorizados. O BitLocker, do sistema operacional Windows, é um recurso projetado para tornar a unidade de disco criptografada irrecuperável, caso não se faça a autenticação necessária. Considere que o administrador do sistema deseja consultar o método de criptografia utilizado em uma unidade de disco criptografada.
Para tal consulta, esse administrador usará o comando
 

Provas

Questão presente nas seguintes provas
3001553 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows.
O worm descrito é o
 

Provas

Questão presente nas seguintes provas
3001552 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No sistema de arquivos EXT3 do sistema operacional Linux, é possível fazer o controle de acesso aos arquivos e às pastas. Considere que um administrador deseja ajustar as permissões do arquivo teste.txt do seguinte modo: permitir apenas o acesso de leitura e de escrita para o dono do arquivo; permitir apenas o acesso de leitura para o grupo do arquivo; negar o acesso de leitura, escrita e execução para os demais usuários do sistema.
O comando que deve ser executado para realizar essa tarefa é o
 

Provas

Questão presente nas seguintes provas