Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 946 de 6567
293189
Banca: IBFC
Órgão: EMDEC
Cargo(s): Analista de Tecnologia da Informação - Júnior
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
wonder
spyware
worm
trojan
Questão: 947 de 6567
291573
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
DDoS.
IP spoofing.
Phishing Scam.
BDoS.
Blood.
Questão: 948 de 6567
291558
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP etc.)
I e II.
III.
II, III e IV.
I, II e IV.
I e IV.
Questão: 949 de 6567
291433
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Centro de Coordenação coordena e facilita as ações de resposta a incidentes entre diversos CSIRTs.
Nacional provê serviços de tratamento de incidentes para a organização que o mantêm. Este pode ser um CSIRT que cobra para prestar serviços para um banco, uma empresa ou uma agência do governo.
Padrão (ou Standard) foca seus serviços em agrupar dados de diversas fontes para determinar tendências e padrões de
incidentes. Estas informações são usadas exclusivamente para prover alertas antecipados de ataques.
Fórum processa relatos de ameaças sobre seus produtos. Trabalha dentro de uma organização com a função única de
determinar o que fazer após a ocorrência de incidentes.
Internacional provê serviços de resposta a incidentes para um determinado país, como o JPCERT/CC (Jamaica CERT
Coordination Center).
Questão: 950 de 6567
291444
Banca: FCC
Órgão: SANASA - Campinas/SP
Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Network-Based monitora o tráfego e analisa a rede para identificar comportamentos suspeitos. Geralmente utiliza um
conjunto de sensores colocados em vários pontos da rede que monitoram o tráfego em modo anônimo, relatando ataques
a uma central de gerenciamento.
User-Based pode ser instalado de maneira individual, tanto para computadores corporativos dentro de uma rede
empresarial, quanto para endpoints. É capaz de monitorar o tráfego da rede para o dispositivo, os processos em execução,
os logs do sistema e o acesso e alteração em arquivos e aplicações.
Database-Based se baseia em um banco de dados que identifica e cria a assinatura de vulnerabilidades. Necessita que
haja uma estrutura baseada em uma política de atualização contínua desse banco de dados, para garantir a continuidade
de segurança do ambiente.
Knowledge-Based analisa o comportamento do tráfego e segue uma linha padrão de atividade anormal do sistema. Caso
haja desvios desse padrão, com a possibilidade de ser uma intrusão, podem ser tomadas algumas ações, tais como o
bloqueio temporário do tráfego ou alarmes para núcleos de operação de rede (NOC/SNOC).
Passivo é programado para bloquear automaticamente ataques ou atividades suspeitas que sejam do seu conhecimento,
sem qualquer necessidade de intervenção humana. Requer uma padronização adequada nos ambientes protegidos a fim
de minimizar falsos positivos, como bloquear conexões que são legítimas.