Foram encontradas 17.013 questões.
3001600
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com
um servidor web alvo, usando um endereço de origem
falsificado e inexistente. Todas as solicitações realizadas
pelos bots foram recebidas e respondidas por esse servidor alvo durante algum tempo e, agora, não há mais recursos no servidor para responder a novas solicitações
de conexão.
Esse servidor alvo está diante de um ataque de TCP
Esse servidor alvo está diante de um ataque de TCP
Provas
Questão presente nas seguintes provas
3001585
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os ataques cibernéticos empregam várias táticas que
consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza
técnicas para evitar a detecção do ataque durante todo
o seu comprometimento, tais como desinstalar/desativar
software de segurança ou ofuscar/criptografar dados e
scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Provas
Questão presente nas seguintes provas
3001582
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No OWASP Top 10, relatório regularmente publicado pela
Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados
em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra
não removidos do servidor de produção, e os aplicativos
de amostra têm falhas de segurança conhecidas, usadas
pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
Provas
Questão presente nas seguintes provas
3001580
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Provas
Questão presente nas seguintes provas
3001568
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O processo de resposta a incidentes tem várias fases. Na
fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo
portátil que contém materiais que podem ser necessários
durante uma investigação. Esse estojo de materiais deve
estar sempre pronto para uso e, normalmente, inclui um
laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além
de outros materiais importantes, como dispositivos de
backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Esse estojo de materiais é conhecido como
Provas
Questão presente nas seguintes provas
3001563
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN
do protocolo TCP para estabelecer uma conexão. O site
aloca um slot de conexão e envia um pacote de sinalização SYN+ACK como resposta. Se o invasor não responder, o slot fica alocado até um tempo-limite. Se o invasor
for programado para enviar um número excessivo de solicitações de conexão, todos os slots serão alocados, e
nenhuma conexão legítima será efetuada.
Esse tipo de ataque é conhecido como
Esse tipo de ataque é conhecido como
Provas
Questão presente nas seguintes provas
As organizações podem usar a Norma ABNT ISO 27002
como uma referência para a seleção de controles dentro
do processo de um SGSI (Sistema de Gestão de Segurança da Informação).
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Provas
Questão presente nas seguintes provas
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves.
Há uma solução de software muita utilizada, que fornece
uma visão holística da segurança da informação de uma
organização, agregando e analisando eventos e logs de
segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
A solução de software descrita é o
Provas
Questão presente nas seguintes provas
O processo de resposta a incidentes não é uma atividade
linear que se inicia quando um incidente é detectado e
que termina com sua erradicação e recuperação. Há uma
reação a uma ocorrência identificada e, por meio dessa
reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
O envelope digital é um esquema de criptografia padrão
para implementar a confidencialidade de dados durante
o envio de uma mensagem para um destinatário. Nesse
esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container