Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1271 de 6567
255573
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Técnico - Operação de Redes
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec
Essa configuração permite oferecer privacidade e integridade
dos dados além da autenticação das fontes (origem e destino).
Essas funcionalidades são alcançadas pela encriptação dos
pacotes IP, com base nos parâmetros combinados entre as
partes comunicantes.
Questão: 1272 de 6567
254984
Banca: IADES
Órgão: PM/DF
Cargo(s): Oficial Militar de Administração
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
Consome muitos recursos do computador, ao criar
grande quantidade de cópias de si mesmo.
Altera ou apaga arquivos e diretórios.
Monitora as atividades de um computador e envia as
informações obtidas ao invasor.
Instala programas spyware e os utiliza para coletar
informações.
Controla remotamente o computador infectado sem o
conhecimento do usuário.
Questão: 1273 de 6567
254960
Banca: IADES
Órgão: PC/DF
Cargo(s): Perito Criminal - Ciência da Computação e Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
Sistemas remotos de backup para bancos de dados
são de pouca eficiência, principalmente em razão da
impossibilidade de realizar o controle de
concorrência das transações em ambientes distintos,
o que diminui as opções de implementação.
A realização de backups em bancos de dados
distribuídos é complexa, pois devem ser criados
controles adicionais manuais off-line de verificação
das características Atomicidade, Consistência,
Isolamento e Durabilidade (ACID).
A única alternativa para a obtenção de alta
disponibilidade no backup de bancos de dados é
executar o processamento das transações em um
lugar primário e manter um local de backup
secundário no mesmo endereço geográfico.
Se o log no backup remoto do banco de dados
crescer muito, o tempo de recuperação pode se tornar
indesejável. Assim, o local de backup remoto pode
processar de tempos em tempos os registros de log e
criar pontos de verificação que permitem apagar os
registros de log já processados.
Como é impraticável para um sistema de backup
remoto de banco de dados determinar o momento de
falha do local primário, toda a transferência de
controle para o local secundário deve ser realizada
manualmente por uma equipe de monitoração e
operação.
Questão: 1274 de 6567
254928
Banca: IADES
Órgão: PC/DF
Cargo(s): Perito Criminal - Ciência da Computação e Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
Ao se utilizar do modelo de assinatura digital do
hash criptográfico, calcula-se o hash do objeto a ser
autenticado, concatena-se essa informação aos bytes
finais do objeto, como bytes extras, e aplica-se
critptografia de chave simétrica a essa mensagem ou
documento.
Uma maneira de validar chaves públicas é fazer com
que elas sejam emitidas por autoridades
certificadoras de uma infraestrutura de chaves
públicas, como o ICP-Brasil.
No modelo de assinatura digital integral, utiliza-se da
chave pública para cifrar o objeto ou mensagem a ser
enviado, criando um par objeto + assinatura. Caso
seja necessária qualquer validação, pode-se utilizar a
chave privada na decifração.
Independentemente do modo de geração e
distribuição das chaves criptográficas assimétricas,
elas podem ser utilizadas para assinatura digital, sem
prejuízo da garantia de autenticidade do emissor e do
receptor de uma mensagem.
Em razão da grande dificuldade de se garantir a
veracidade de uma chave pública e do respectivo
emissor, o método de assinatura digital só é utilizado
em contextos muito específicos, como os processos
judiciais.
Questão: 1275 de 6567
254733
Banca: IADES
Órgão: PC/DF
Cargo(s): Perito Criminal - Ciência da Computação e Informática
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
RC4
DES
AES
RSA
PGP