Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 191 de 6160
405917
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
soft, hard e firm.
naturais, voluntárias e involuntárias.
manuais, automatizadas e autenticadas.
simples, compostas e mistas.
severas, auditáveis e secretas.
Questão: 192 de 6160
405916
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
manter backups atualizados dos arquivos importantes
do computador do usuário, em mídias externas
offline.
manter uma carteira bitcoin ativa e com algum saldo,
o que permitiria efetuar o pagamento do resgate solicitado
pelo atacante rapidamente, já que na maioria
das vezes o resgate é solicitado nessa criptomoeda.
possuir um software antivírus atualizado que tenha
capacidade de descriptografar os arquivos atacados,
além de eliminar o ransonware, o que permite sua
recuperação mesmo na ausência de backup e, portanto,
é mais efetivo.
utilizar computadores Mac com o sistema operacional
OS X no lugar de PCs com Windows, já que esse
sistema é imune a ransonware.
manter o firewall do sistema operacional sempre
ativo, o que impede a entrada de ransonware e outras
ameaças.
Questão: 193 de 6160
405879
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / TCP SYN flood
antigo, praticado nos primórdios da Internet, e que com
o advento dos firewalls ele passou a não mais ser utilizado,
pois passaram a ser facilmente identificados e
anulados, não causando qualquer problema aos sites.
conhecido como DoS (Denial of Service), no qual
todas os slots da citada tabela serão preenchidos e
nenhuma conexão legítima será estabelecida, sendo
que o objetivo desse ataque é deixar o site em questão
indisponível para os seus usuários.
denominado BoS (Block of Site), que leva ao bloqueio
do firewall do site atacado, que para ser novamente
restabelecido, requer o seu desligamento e
reinicialização, acarretando em um período no qual
o site ficará inoperante.
que visa invadir o site e roubar os seus dados, pois
quando todas os slots da citada tabela estão preenchidos,
as requisições de conexões seguintes são
automaticamente liberadas, sem qualquer verificação.
que visa sobrecarregar o site, que não mais passará
a avaliar os pacotes recebidos por falta de capacidade
de processamento, possibilitando que pacotes
invasores possam ter acesso a dados de relevância
da empresa e roubá-los.
Questão: 194 de 6160
405915
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação
não armazenar o histórico de navegação e dados
locais associados à sessão.
forçar o uso do protocolo HTTPS no lugar do HTTP.
ocultar o endereço IP de origem das requisições feitas
aos sites.
desabilitar a execução de JavaScript no navegador.
forçar navegação mediante servidores proxy intermediários,
deixando o rastreamento do usuário mais
difícil.
Questão: 195 de 6160
405880
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
o IDS é uma versão mais recente, englobando as
funções do IPS, que se tornou obsoleto.
o IDS foi projetado para bloquear ataques, não possuindo
a função de monitorar a rede.
o IPS não protege uma rede de ataques, mas monitora
essa rede e envia alertas aos administradores
no caso de uma ameaça ser detectada.
um dos métodos que o IPS utiliza é a detecção baseada
em assinaturas.
um dos métodos que o IDS utiliza é a detecção estatística
de anomalias, que se baseia em um dicionário
de padrões de identificação exclusiva no código de
cada exploração de um invasor.