Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1771 de 6567
206948
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Infra-estrutura de chave pública (PKI)
Índice multinível contém dois campos: o campo chave de
classificação e um ponteiro para um bloco de disco.
Arquivos podem ter vários campos de classificação física e,
por conseguinte, mais de um índice primário ou de clustering.
Índices densos possuem várias entradas de índice para cada
valor da chave de busca do arquivo de dados.
Registros fisicamente ordenados de um arquivo, de acordo com
um campo que não seja chave, são chamados de campo de
clustering.
Índice primário constitui exemplo de índice esparso porque
possui uma entrada para cada valor distinto de campo de
indexação.
Questão: 1772 de 6567
206820
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
As redes DMZ ou zonas desmilitarizadas, por estarem ligadas
diretamente à Internet, não devem conter servidores de
aplicação de nenhum tipo.
O servidor proxy é um tipo de gateway, também usado em
substituição a um firewall, pois se comunica com o navegador
usando HTTP e, com os servidores, usando qualquer outro
protocolo definido, incluindo-se o próprio HTTP.
Os applets são aplicações usadas para promover a interação
dos clientes com os servidores de aplicação onde as mesmas
aplicações executam suas funções.
A linguagem JAVA, empregada nos servidores de aplicação
atuais, é orientada a objeto e pode usar todas as classes
disponíveis na linguagem C, incluindo-se as primitivas de /S ou I/O, presentes na JAVA e na C.
Um servidor de arquivos que utiliza a arquitetura .NET
deve possuir uma única pilha para tratar, simultaneamente,
o IPv4 e o IPv6, quando relacionados à comunicação com a
camada de rede.
Questão: 1773 de 6567
206912
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
O único sistema criptográfico matematicamente inviolável é
conhecido pelo nome de One Time Pad, e o comprometimento
de seu uso ocorre na eventualidade de falhas na geração de
chaves aleatórias, na reutilização dessas chaves ou na sua
guarda.
No que se refere ao uso de cifradores simétricos, uma cifra de
fluxo é mais adequada quando se executa a cifração de
arquivos com tamanho limitado, enquanto cifras de bloco são
mais adequadas para arquivos de tamanho ilimitado.
O uso de funções oneway, ou de hash criptográfico, é opcional
para a construção de assinaturas digitais convencionais.
O protocolo de troca de chaves conhecido como
Diffie-Hellman viabiliza a geração de chaves criptográficas
assimétricas.
São exemplos de primitivas criptográficas utilizadas na
construção de sistemas criptográficos: Standard TLS, IPSec,
Kerberos e X.509.
Questão: 1774 de 6567
206836
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)
Se um adware é detectado em ampla circulação na rede, no
parque das máquinas de usuário final, então isso indica a
existência de vulnerabilidades nos sistemas de gerenciamento
de bancos de dados do órgão.
Se um worm (verme) é detectado em ampla circulação na rede,
no parque de máquinas de usuário final, isso indica que é
necessário tornar as regras de firewalls internos à rede menos
restritivas.
Se um vírus é detectado em circulação na rede do órgão, então
é altamente provável que ele tenha sido injetado na rede por
meio de outro malware do tipo keylogger.
Se um keylogger é detectado em ampla circulação na rede do
órgão, então, de forma proporcional ao índice de infestação, os
dados pessoais dos usuários da rede correm o risco de serem
indevidamente copiados.
Se um ransomware é detectado em circulação na rede, no
parque das máquinas de usuário final, então isso indica
iminente risco de consumo indevido de banda passante na rede
de computadores do órgão.
Questão: 1775 de 6567
206819
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
A detecção de intrusão possível com o uso de IDS do tipo
host-based em uma rede com centenas de máquinas de usuário
apresenta maior facilidade de gerenciamento e instalação,
quando comparada ao uso de IDS do tipo network-based.
O uso de firewalls stateless relaciona-se a uma melhor chance
de identificação de vírus, spams e intrusões em circulação na
rede, quando comparado ao uso de um firewall que analisa o
tráfego de uma rede com base em inspeção profunda de
pacotes (deep packet inspection).
Tanto o firewall do tipo dual homed quanto o do tipo stateless
previnem a ocorrência de ataques do tipo SYN flood.
O emprego de assinaturas atômicas em um sistema de
prevenção de intrusão permite a construção de sistemas mais
simples, quando comparado com os que empregam assinaturas
stateful.
O uso de IPS do tipo network-based, quando comparado ao
uso de IPS host-based, possibilita a coleção de dados mais
detalhados acerca de chamadas de funções e acessos a
arquivos.