Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1841 de 6567
196937
Banca: CESPE / Cebraspe
Órgão: TRE/RS
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)
O algoritmo de criptografia AES utiliza quatro estágios
diferentes, dois de permutação e dois de substituição.
No modo de operação de cifra de bloco cipher block chaining,
o texto claro é tratado em blocos — um bloco por vez — e
cada bloco de texto claro é criptografado mediante o uso de
uma mesma chave.
Um código gerado por uma função hash para um conjunto de
dados pode garantir a sua integridade porque, ao ser calculado
novamente sobre o mesmo conjunto de dados, a qualquer
tempo, pode determinar, inequivocadamente, se esse conjunto
foi alterado ou não.
Esquema de criptografia incondicionalmente seguro significa
que o custo para quebrar a cifra é superior ao valor da
informação codificada ou que o tempo exigido para quebrar a
cifra é superior ao tempo de vida útil da informação.
A criptoanálise, técnica para ataque a um esquema de
criptografia convencional, caracteriza-se pela experimentação
de cada chave possível em um trecho do texto cifrado, até que
se obtenha uma tradução inteligível para texto claro.
Questão: 1842 de 6567
196990
Banca: CESPE / Cebraspe
Órgão: TRE/RS
Cargo(s): Técnico Judiciário - Operação de Computadores
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
Ao utilizar o IPSec no modo túnel, cada datagrama IP
destinado ao uso de uma VPN é encapsulado em outro
datagrama, sendo necessário que as VPNs usem dois conjuntos
de endereçamento.
No modo de transporte, o IPSec protege o payload da camada
de rede a ser encapsulado na camada de transporte, protegendo
o cabeçalho IP.
Como filtro de pacotes, um firewall é um roteador que usa uma
tabela de filtragem baseada somente nas informações contidas
nos cabeçalhos da camada de rede, para decidir quais pacotes
devem ser descartados.
O uso de um firewall de filtragem de pacotes permite distinguir
diferentes pacotes que chegam à porta TCP 80 (HTTP),
possibilitando a realização de testes no nível de aplicação.
O Authentication Header é um protocolo utilizado para prover
confidencialidade dos dados presentes nos pacotes transmitidos
na VPN, incluindo a parte invariante do cabeçalho.
Questão: 1843 de 6567
196908
Banca: CESPE / Cebraspe
Órgão: TRE/RS
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
A fase de disparo de um verme ou worm é caracterizada pela
busca de outros sistemas para infectar, por meio de exame das
tabelas de hosts ou repositórios semelhantes de endereços de
sistemas remotos.
Em um ataque DDoS refletor, o atacante é capaz de implantar
software zumbi em diversas máquinas distribuídas pela
Internet, divididas em zumbis mestres e zumbis escravos. No
ataque, o atacante coordena e dispara os zumbis mestres, que
coordenam e disparam os zumbis escravos, e esses
efetivamente enviam pacotes maliciosos para os alvos.
No caso da identificação indevida de tráfego como intrusão por
um sistema IDS, ou identificação de falsos positivos, a adoção
de contramedidas rígidas, como o bloqueio do tráfego, poderá
contribuir para a quebra da disponibilidade da informação que
deveria fluir pela rede.
A técnica avançada dos sistemas antivírus conhecida como
sistema digital imune permite que um programa antivírus
detecte vírus polimórficos complexos e mantenha altas
velocidades de varredura.
Os tipos mais agressivos de adware incluem os sequestradores
de navegadores, que exploram fragilidades nos sistemas
navegadores para baixar e instalar automaticamente códigos
maliciosos de clientes para redes zumbis ou botnets.
Questão: 1844 de 6567
196758
Banca: CESPE / Cebraspe
Órgão: TJ/DFT
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
informação e comunicações (POSIC).
determinar competências e responsabilidades relacionadas à
segurança da informação, bem como ser constantemente revista
e atualizada.
Questão: 1845 de 6567
196476
Banca: CESPE / Cebraspe
Órgão: TCE/RN
Cargo(s): Assessor Técnico de Informática
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / ISO/ IEC 17799:2005
um nível adequado de proteção, deve ser classificada de
acordo com o seu valor, requisitos legais, sensibilidade e
criticidade para a organização. Além da classificação inicial,
a informação poderá ser reclassificada ao longo do tempo, com
base em políticas predeterminadas.