Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1811 de 6567
203640
Banca: FCC
Órgão: TRT/MA - 16ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Defacement é uma técnica que consiste em alterar o conteúdo da página web de um site. Para chamar mais atenção e
atingir maior número de visitantes, os atacantes geralmente alteram a página principal do site, porém páginas internas
também podem ser alteradas.
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um
incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de
prestação de serviços etc.).
Log é o registro de atividade gerado por programas e serviços de um computador. A partir da análise da informação do log
podem-se tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar
reduzir os danos.
Os filtros antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails. A maioria dos filtros passa
por um período de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base
nas classificações, o filtro pode conseguir distinguir as mensagens.
Interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes, por meio de
programas chamados spoofings. As informações capturadas por esta técnica, caso estejam criptografadas, são facilmente
decodificadas.
Questão: 1812 de 6567
203581
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
Na criptografia assimétrica, a confidencialidade da mensagem
é garantida de forma absoluta, uma vez que, nessa modalidade
de criptografia, são utilizados pares de algoritmos na
comunicação de dados.
Os métodos criptográficos RSA, DAS e Diffie-Hellman
implementam criptografia de chave secreta ou única, que visa,
principalmente, garantir a confidencialidade. Nesse tipo de
criptografia, utiliza-se uma mesma chave tanto para codificar
como para decodificar os dados.
O HMAC (Hash Message Authentication Code) pode ser
considerado um suplemento do MD5, visto que se trata de um
código de autenticação de mensagem criado com base em um
valor-chave que é incluído no hash, de maneira que os dados
originais e o MAC sofram hash na mesma resenha.
SHA-1 é um algoritmo voltado para criptografia de 128 bits.
A criptografia simétrica garante a autenticidade da mensagem,
uma vez que exclusivamente o emissor, detentor de chave
privada, pode criptografar uma informação que será
decriptografada pela chave pública.
Questão: 1813 de 6567
203545
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
Uma VPN provê uma utilização do canal de comunicação mais
racional, por não manter links permanentes entre os pontos de
comunicação, mas não possui a função de autenticar pacotes de
dados em relação à sua origem.
Funções de hash, MACs (Message Authentication Codes) e
assinaturas digitais visam assegurar a integridade das
mensagens em uma VPN.
Embora uma VPN possua maior custo do que as linhas
dedicadas, ela fornece confidencialidade por meio de
criptografia com chave pública ou privada.
RADIUS (Remote Authentication Dial-In User Service) e
CHAP (Challenge-Handshake Authentication Protocol)
garantem às VPNs não repúdio e disponibilidade,
respectivamente.
Os protocolos de tunelamento são limitados às linhas
dedicadas e aos circuitos virtuais permanentes e, portanto, não
podem ser utilizados em VPNs.
Questão: 1814 de 6567
203495
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Mesmo utilizando sistemas tecnológicos de segurança de
fornecedores e tecnologias estrangeiras, é possível manter um
nível adequado de segurança nacional, com algum nível de
vazamento permitido.
O sistema de regulamentação atual das telecomunicações no
Brasil proporciona algumas possibilidades de exploração de
vulnerabilidades, mas é suficiente para garantir o controle das
comunicações no país.
A aprovação do marco civil da Internet brasileira deverá elevar
o nível de segurança para o cidadão e para o governo brasileiro
e deverá impedir que ocorram novos vazamentos de
informação.
A proteção de informações estratégicas de uma nação deve ser
feita por tecnologias desenvolvidas no país, sem backdoor,
auditáveis, com uso de criptografia de estado, por empresas e
recursos humanos credenciados, pela normatização e
implantação de eficientes sistemas de gestão da informação nas
organizações.
Os atributos de confidencialidade, disponibilidade e
integridade de proteção das informações de interesse nacional
estão sendo atingidos, sendo os vazamentos algo comum e
tolerado dentro de uma certa margem.
Questão: 1815 de 6567
203496
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Os sistemas de email global, como Hotmail e Gmail, dão
sempre a garantia de disponibilidade das informações aos seus
usuários e também poderiam ser utilizados para trafegar
informações estratégicas.
Autenticidade, confidencialidade, não repúdio e integridade
das informações trocadas podem ser atributos atingidos
tecnicamente com os usuários fazendo uso de certificação
digital para assinar digitalmente e cifrar as mensagens de email
trocadas.
Para o envio de uma mensagem cifrada a um destinatário de
email, o usuário local precisa ter conhecimento da chave
privada do usuário destinatário.
A mensagem assinada digitalmente faz uso da chave pública do
usuário originador da mensagem.
O atributo de não repúdio de uma mensagem enviada fica
garantido pelo fato de o usuário ter conhecimento e fazer uso
de sua chave pública para assinar a mensagem.