Questões de Concurso Público Transpetro 2023 para Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação

Foram encontradas 18 questões

Q2325368 Noções de Informática
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2 pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Alternativas
Q2325375 Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Alternativas
Q2325377 Noções de Informática
Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Alternativas
Q2325379 Noções de Informática
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Alternativas
Q2325380 Noções de Informática
Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting. Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Alternativas
Q2325381 Noções de Informática
As organizações estão cada vez mais conscientes sobre os riscos do uso de uma autenticação de usuários com base em um único fator, como, por exemplo, uma senha. Tipicamente, usuários escolhem péssimas senhas para facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força bruta. Os hackers utilizam amplamente uma ferramenta que estabelece a comunicação com um serviço de rede e testa a autenticação de usuários usando listas de nomes de login e senhas em busca de uma combinação válida no sistema alvo.
A ferramenta descrita é a
Alternativas
Q2325382 Noções de Informática
Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing.
A ferramenta descrita é o
Alternativas
Q2325383 Noções de Informática
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros focam a inanição de recursos. Em um desses ataques de inanição de recursos, o atacante comanda os seus bots para que abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com o servidor, cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite.
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Alternativas
Q2325384 Noções de Informática
Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos para uma aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Alternativas
Q2325385 Noções de Informática
A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
Alternativas
Q2325386 Noções de Informática
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Alternativas
Q2325387 Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Alternativas
Q2325388 Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: 
Alternativas
Q2325389 Noções de Informática
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de  
Alternativas
Q2325390 Noções de Informática
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Alternativas
Q2325391 Noções de Informática
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Alternativas
Q2325393 Noções de Informática
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo de dados malicioso será direcionado às vítimas por esse terceiro agente.
Nesse caso, o método de execução do ataque é classificado como  
Alternativas
Q2325395 Noções de Informática
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais 
Alternativas
Respostas
1: B
2: E
3: D
4: A
5: C
6: D
7: B
8: C
9: D
10: E
11: A
12: C
13: D
14: B
15: E
16: C
17: B
18: A