Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1141 de 6566

1583372

copy

Banca: CESPE / Cebraspe

Órgão: BNB

Cargo(s): Especialista Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

A respeito de criptografia, julgue os itens subsequentes.
Compete à infraestrutura de chaves públicas brasileira
(ICP-Brasil) o papel de credenciar e descredenciar
participantes da cadeia de certificação.

Questão: 1142 de 6566

1583377

copy

Banca: CESPE / Cebraspe

Órgão: BNB

Cargo(s): Especialista Técnico

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)

A respeito de criptografia, julgue os itens subsequentes.
Chave pública é uma chave de criptografia e(ou)
descriptografia conhecida apenas pelas partes que trocam
mensagens secretas.

Questão: 1143 de 6566

268936

copy

Banca: CESPE / Cebraspe

Órgão: TCE/MG

Cargo(s): Analista de Controle Externo - Ciência da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

De acordo com a NBR ISO/IEC 27002, a informação sobre
logs deve ser acessível a todos, de forma a ofertar a maior
transparência possível aos gestores da organização, excluídas
as atividades de administrador de sistemas, que não precisam
ser controladas sob o princípio da tutela da confidencialidade.

Determinar os riscos e as oportunidades que necessitam ser
considerados pelo sistema faz parte da NBR ISO/IEC 27001,
mas o tratamento dos riscos limita-se à NBR ISO/IEC 27002.

De acordo com a NBR ISO/IEC 27001, o SGSI não aborda
controles afetos a processos terceirizados, uma vez que os
fornecedores são tratados como parte de controles, logo
concernentes à NBR ISO/IEC 27002.

A NBR ISO/IEC 27001 trata de auditoria interna no SGSI,
com intervalos planejados conduzidos pela organização; já a
NBR ISO/IEC 27002 trata de atividades e requisitos de
auditoria que envolvem a verificação dos sistemas
operacionais, com o objetivo de minimizar interrupções nos
processos de negócio.

Um dos controles da NBR ISO/IEC 27002 afetos à segurança
dos sistemas diz respeito à implantação de criptografia
assimétrica nos sistemas relevantes, com fulcro a proteger a
informação tendo como base que cada um desses sistemas deve
possuir sua própria referência de fonte de tempo para isolá-los
em caso de ataques.

Questão: 1144 de 6566

268857

copy

Banca: CESPE / Cebraspe

Órgão: TCE/MG

Cargo(s): Analista de Controle Externo - Ciência da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

Técnicas baseadas em reconhecimento de padrões por meio de
algoritmos computacionais, tais como abordagens bayesianas
e redes neurais, são utilizadas em antivírus para análise dos
códigos maliciosos embutidos nos arquivos infectados por
vírus, todavia essas técnicas não são utilizadas para antispam
devido à incompatibilidade entre a forma como elas
classificam os dados e a forma de ação do spam.

A análise heurística utilizada por antivírus utiliza a força bruta
para exaurir as possibilidades presentes em saltos e estruturas
condicionais existentes nas instruções binárias dos arquivos
infectados, além de servir como complemento à análise estática
de descoberta de malwares, pois permite identificar, por meio
de dados extraídos do cabeçalho do malware, informações
como ofuscação, nomes de seções e assinaturas.

Na técnica estática, os antivírus utilizam a detecção
de malwares por meio de assinaturas, realizando a execução do
código binário deste em um ambiente virtualizado, tal que
comportamento do programa é monitorado e características do
código malicioso em execução são coletadas e comparadas
com a base de assinaturas do antivírus.

Na técnica greylisting, utilizada para antispam, ao se receber
uma nova mensagem de um contato desconhecido, ela é
temporariamente rejeitada e mantida no sistema de greylisting;
após um curto intervalo de tempo, servidores de SMTP, que
aderem corretamente aos padrões do protocolo, farão uma
nova tentativa de envio da mensagem e, ao ser reenviada, o
sistema encontrará suas informações na base de dados,
liberando sua entrega.

A SPF (sender policy framework) implementa antispam por
meio de assinatura digital nas mensagens de email, permitindo
que um domínio assinante reivindique a responsabilidade pela
introdução da mensagem no fluxo de emails; nesse caso, o
MTA (mail transfer agent) destinatário valida se a mensagem
é um spam por meio da autenticação baseada em criptografia
de chaves públicas na mensagem recebida.

Questão: 1145 de 6566

268900

copy

Banca: CESPE / Cebraspe

Órgão: TCE/MG

Cargo(s): Analista de Controle Externo - Ciência da Computação

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários

falha na restrição de acesso a URL.

vulnerabilidade XSS.

armazenamento criptográfico inseguro.

quebra de autenticação e da gestão de sessão.

injeção de SQL.