Questões de Tecnologia da Informação - Testes de penetração (pentest)

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 11 de 20

546197

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas - Segurança da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Testes de penetração (pentest)

msfvenom

setoolkit

iptables

burp

ettercap

Questão: 12 de 20

546199

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas - Segurança da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Testes de penetração (pentest)

trojan

worm

backdoor

keylogger

ransomware

Questão: 13 de 20

546200

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas - Segurança da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Testes de penetração (pentest)

SYN scan

ACK scan

NULL scan

FIN scan

IDLE scan

Questão: 14 de 20

546201

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas - Segurança da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Testes de penetração (pentest)

manipulação de conta, extensões do navegador e implantação de imagem interna

manipulação de conta, extensões do navegador e autenticação forçada

manipulação de conta, interceptação de autenticação multifator e autenticação forçada

extensões do navegador, interceptação de autenticação multifator e autenticação forçada

implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada

Questão: 15 de 20

546203

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas - Segurança da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Testes de penetração (pentest)

falhas criptográficas

design inseguro

componentes vulneráveis e desatualizados

configuração incorreta de segurança

falhas de registro e monitoramento de segurança