Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1141 de 6566
1583372
Banca: CESPE / Cebraspe
Órgão: BNB
Cargo(s): Especialista Técnico
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
(ICP-Brasil) o papel de credenciar e descredenciar
participantes da cadeia de certificação.
Questão: 1142 de 6566
1583377
Banca: CESPE / Cebraspe
Órgão: BNB
Cargo(s): Especialista Técnico
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
descriptografia conhecida apenas pelas partes que trocam
mensagens secretas.
Questão: 1143 de 6566
268936
Banca: CESPE / Cebraspe
Órgão: TCE/MG
Cargo(s): Analista de Controle Externo - Ciência da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001
De acordo com a NBR ISO/IEC 27002, a informação sobre
logs deve ser acessível a todos, de forma a ofertar a maior
transparência possível aos gestores da organização, excluídas
as atividades de administrador de sistemas, que não precisam
ser controladas sob o princípio da tutela da confidencialidade.
Determinar os riscos e as oportunidades que necessitam ser
considerados pelo sistema faz parte da NBR ISO/IEC 27001,
mas o tratamento dos riscos limita-se à NBR ISO/IEC 27002.
De acordo com a NBR ISO/IEC 27001, o SGSI não aborda
controles afetos a processos terceirizados, uma vez que os
fornecedores são tratados como parte de controles, logo
concernentes à NBR ISO/IEC 27002.
A NBR ISO/IEC 27001 trata de auditoria interna no SGSI,
com intervalos planejados conduzidos pela organização; já a
NBR ISO/IEC 27002 trata de atividades e requisitos de
auditoria que envolvem a verificação dos sistemas
operacionais, com o objetivo de minimizar interrupções nos
processos de negócio.
Um dos controles da NBR ISO/IEC 27002 afetos à segurança
dos sistemas diz respeito à implantação de criptografia
assimétrica nos sistemas relevantes, com fulcro a proteger a
informação tendo como base que cada um desses sistemas deve
possuir sua própria referência de fonte de tempo para isolá-los
em caso de ataques.
Questão: 1144 de 6566
268857
Banca: CESPE / Cebraspe
Órgão: TCE/MG
Cargo(s): Analista de Controle Externo - Ciência da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
Técnicas baseadas em reconhecimento de padrões por meio de
algoritmos computacionais, tais como abordagens bayesianas
e redes neurais, são utilizadas em antivírus para análise dos
códigos maliciosos embutidos nos arquivos infectados por
vírus, todavia essas técnicas não são utilizadas para antispam
devido à incompatibilidade entre a forma como elas
classificam os dados e a forma de ação do spam.
A análise heurística utilizada por antivírus utiliza a força bruta
para exaurir as possibilidades presentes em saltos e estruturas
condicionais existentes nas instruções binárias dos arquivos
infectados, além de servir como complemento à análise estática
de descoberta de malwares, pois permite identificar, por meio
de dados extraídos do cabeçalho do malware, informações
como ofuscação, nomes de seções e assinaturas.
Na técnica estática, os antivírus utilizam a detecção
de malwares por meio de assinaturas, realizando a execução do
código binário deste em um ambiente virtualizado, tal que
comportamento do programa é monitorado e características do
código malicioso em execução são coletadas e comparadas
com a base de assinaturas do antivírus.
Na técnica greylisting, utilizada para antispam, ao se receber
uma nova mensagem de um contato desconhecido, ela é
temporariamente rejeitada e mantida no sistema de greylisting;
após um curto intervalo de tempo, servidores de SMTP, que
aderem corretamente aos padrões do protocolo, farão uma
nova tentativa de envio da mensagem e, ao ser reenviada, o
sistema encontrará suas informações na base de dados,
liberando sua entrega.
A SPF (sender policy framework) implementa antispam por
meio de assinatura digital nas mensagens de email, permitindo
que um domínio assinante reivindique a responsabilidade pela
introdução da mensagem no fluxo de emails; nesse caso, o
MTA (mail transfer agent) destinatário valida se a mensagem
é um spam por meio da autenticação baseada em criptografia
de chaves públicas na mensagem recebida.
Questão: 1145 de 6566
268900
Banca: CESPE / Cebraspe
Órgão: TCE/MG
Cargo(s): Analista de Controle Externo - Ciência da Computação
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Autenticação de Usuários
falha na restrição de acesso a URL.
vulnerabilidade XSS.
armazenamento criptográfico inseguro.
quebra de autenticação e da gestão de sessão.
injeção de SQL.