Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 191 de 6160

405917

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

soft, hard e firm.

naturais, voluntárias e involuntárias.

manuais, automatizadas e autenticadas.

simples, compostas e mistas.

severas, auditáveis e secretas.

Questão: 192 de 6160

405916

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

manter backups atualizados dos arquivos importantes
do computador do usuário, em mídias externas
offline.

manter uma carteira bitcoin ativa e com algum saldo,
o que permitiria efetuar o pagamento do resgate solicitado
pelo atacante rapidamente, já que na maioria
das vezes o resgate é solicitado nessa criptomoeda.

possuir um software antivírus atualizado que tenha
capacidade de descriptografar os arquivos atacados,
além de eliminar o ransonware, o que permite sua
recuperação mesmo na ausência de backup e, portanto,
é mais efetivo.

utilizar computadores Mac com o sistema operacional
OS X no lugar de PCs com Windows, já que esse
sistema é imune a ransonware.

manter o firewall do sistema operacional sempre
ativo, o que impede a entrada de ransonware e outras
ameaças.

Questão: 193 de 6160

405879

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques / TCP SYN flood

antigo, praticado nos primórdios da Internet, e que com
o advento dos firewalls ele passou a não mais ser utilizado,
pois passaram a ser facilmente identificados e
anulados, não causando qualquer problema aos sites.

conhecido como DoS (Denial of Service), no qual
todas os slots da citada tabela serão preenchidos e
nenhuma conexão legítima será estabelecida, sendo
que o objetivo desse ataque é deixar o site em questão
indisponível para os seus usuários.

denominado BoS (Block of Site), que leva ao bloqueio
do firewall do site atacado, que para ser novamente
restabelecido, requer o seu desligamento e
reinicialização, acarretando em um período no qual
o site ficará inoperante.

que visa invadir o site e roubar os seus dados, pois
quando todas os slots da citada tabela estão preenchidos,
as requisições de conexões seguintes são
automaticamente liberadas, sem qualquer verificação.

que visa sobrecarregar o site, que não mais passará
a avaliar os pacotes recebidos por falta de capacidade
de processamento, possibilitando que pacotes
invasores possam ter acesso a dados de relevância
da empresa e roubá-los.

Questão: 194 de 6160

405915

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

não armazenar o histórico de navegação e dados
locais associados à sessão.

forçar o uso do protocolo HTTPS no lugar do HTTP.

ocultar o endereço IP de origem das requisições feitas
aos sites.

desabilitar a execução de JavaScript no navegador.

forçar navegação mediante servidores proxy intermediários,
deixando o rastreamento do usuário mais
difícil.

Questão: 195 de 6160

405880

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes)

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

o IDS é uma versão mais recente, englobando as
funções do IPS, que se tornou obsoleto.

o IDS foi projetado para bloquear ataques, não possuindo
a função de monitorar a rede.

o IPS não protege uma rede de ataques, mas monitora
essa rede e envia alertas aos administradores
no caso de uma ameaça ser detectada.

um dos métodos que o IPS utiliza é a detecção baseada
em assinaturas.

um dos métodos que o IDS utiliza é a detecção estatística
de anomalias, que se baseia em um dicionário
de padrões de identificação exclusiva no código de
cada exploração de um invasor.