Início Questões de Concursos Cibersegurança Manhã Resolva questões de Cibersegurança Manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Cibersegurança Manhã Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1036771 | Segurança da Informação, Firewall em Segurança da Informação, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos. Esse componente de segurança é o ✂️ a) firewall proxy ✂️ b) firewall com estado ✂️ c) gateway VPN ✂️ d) filtro de pacotes ✂️ e) intrusion detection system Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos. Essa ferramenta é a ✂️ a) ghidra ✂️ b) hashcat ✂️ c) steghide ✂️ d) setoolkit ✂️ e) theHarvester Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima. Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP ✂️ a) FIN ✂️ b) ACK ✂️ c) IDLE ✂️ d) NULL ✂️ e) XMAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1036769 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil. Essa entidade hostil é conhecida como DHCP ✂️ a) Rogue Server ✂️ b) Bypass Server ✂️ c) Snooping Server ✂️ d) Inspection Server ✂️ e) Monitoring Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1036771 | Segurança da Informação, Firewall em Segurança da Informação, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos. Esse componente de segurança é o ✂️ a) firewall proxy ✂️ b) firewall com estado ✂️ c) gateway VPN ✂️ d) filtro de pacotes ✂️ e) intrusion detection system Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos. Essa ferramenta é a ✂️ a) ghidra ✂️ b) hashcat ✂️ c) steghide ✂️ d) setoolkit ✂️ e) theHarvester Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima. Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP ✂️ a) FIN ✂️ b) ACK ✂️ c) IDLE ✂️ d) NULL ✂️ e) XMAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1036769 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil. Essa entidade hostil é conhecida como DHCP ✂️ a) Rogue Server ✂️ b) Bypass Server ✂️ c) Snooping Server ✂️ d) Inspection Server ✂️ e) Monitoring Server Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro