Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1271 de 6567

255573

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Técnico - Operação de Redes

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / IPSec

No que concerne à segurança, julgue os itens subsequentes.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet.
Essa configuração permite oferecer privacidade e integridade
dos dados além da autenticação das fontes (origem e destino).
Essas funcionalidades são alcançadas pela encriptação dos
pacotes IP, com base nos parâmetros combinados entre as
partes comunicantes.

Questão: 1272 de 6567

254984

copy

Banca: IADES

Órgão: PM/DF

Cargo(s): Oficial Militar de Administração

Ano: 2017

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Consome muitos recursos do computador, ao criar
grande quantidade de cópias de si mesmo.

Altera ou apaga arquivos e diretórios.

Monitora as atividades de um computador e envia as
informações obtidas ao invasor.

Instala programas spyware e os utiliza para coletar
informações.

Controla remotamente o computador infectado sem o
conhecimento do usuário.

Questão: 1273 de 6567

254960

copy

Banca: IADES

Órgão: PC/DF

Cargo(s): Perito Criminal - Ciência da Computação e Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

Sistemas remotos de backup para bancos de dados
são de pouca eficiência, principalmente em razão da
impossibilidade de realizar o controle de
concorrência das transações em ambientes distintos,
o que diminui as opções de implementação.

A realização de backups em bancos de dados
distribuídos é complexa, pois devem ser criados
controles adicionais manuais off-line de verificação
das características Atomicidade, Consistência,
Isolamento e Durabilidade (ACID).

A única alternativa para a obtenção de alta
disponibilidade no backup de bancos de dados é
executar o processamento das transações em um
lugar primário e manter um local de backup
secundário no mesmo endereço geográfico.

Se o log no backup remoto do banco de dados
crescer muito, o tempo de recuperação pode se tornar
indesejável. Assim, o local de backup remoto pode
processar de tempos em tempos os registros de log e
criar pontos de verificação que permitem apagar os
registros de log já processados.

Como é impraticável para um sistema de backup
remoto de banco de dados determinar o momento de
falha do local primário, toda a transferência de
controle para o local secundário deve ser realizada
manualmente por uma equipe de monitoração e
operação.

Questão: 1274 de 6567

254928

copy

Banca: IADES

Órgão: PC/DF

Cargo(s): Perito Criminal - Ciência da Computação e Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital

Ao se utilizar do modelo de assinatura digital do
hash criptográfico, calcula-se o hash do objeto a ser
autenticado, concatena-se essa informação aos bytes
finais do objeto, como bytes extras, e aplica-se
critptografia de chave simétrica a essa mensagem ou
documento.

Uma maneira de validar chaves públicas é fazer com
que elas sejam emitidas por autoridades
certificadoras de uma infraestrutura de chaves
públicas, como o ICP-Brasil.

No modelo de assinatura digital integral, utiliza-se da
chave pública para cifrar o objeto ou mensagem a ser
enviado, criando um par objeto + assinatura. Caso
seja necessária qualquer validação, pode-se utilizar a
chave privada na decifração.

Independentemente do modo de geração e
distribuição das chaves criptográficas assimétricas,
elas podem ser utilizadas para assinatura digital, sem
prejuízo da garantia de autenticidade do emissor e do
receptor de uma mensagem.

Em razão da grande dificuldade de se garantir a
veracidade de uma chave pública e do respectivo
emissor, o método de assinatura digital só é utilizado
em contextos muito específicos, como os processos
judiciais.

Questão: 1275 de 6567

254733

copy

Banca: IADES

Órgão: PC/DF

Cargo(s): Perito Criminal - Ciência da Computação e Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos

RC4

DES

AES

RSA

PGP