Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1841 de 6567

196937

copy

Banca: CESPE / Cebraspe

Órgão: TRE/RS

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

O algoritmo de criptografia AES utiliza quatro estágios
diferentes, dois de permutação e dois de substituição.

No modo de operação de cifra de bloco cipher block chaining,
o texto claro é tratado em blocos — um bloco por vez — e
cada bloco de texto claro é criptografado mediante o uso de
uma mesma chave.

Um código gerado por uma função hash para um conjunto de
dados pode garantir a sua integridade porque, ao ser calculado
novamente sobre o mesmo conjunto de dados, a qualquer
tempo, pode determinar, inequivocadamente, se esse conjunto
foi alterado ou não.

Esquema de criptografia incondicionalmente seguro significa
que o custo para quebrar a cifra é superior ao valor da
informação codificada ou que o tempo exigido para quebrar a
cifra é superior ao tempo de vida útil da informação.

A criptoanálise, técnica para ataque a um esquema de
criptografia convencional, caracteriza-se pela experimentação
de cada chave possível em um trecho do texto cifrado, até que
se obtenha uma tradução inteligível para texto claro.

Questão: 1842 de 6567

196990

copy

Banca: CESPE / Cebraspe

Órgão: TRE/RS

Cargo(s): Técnico Judiciário - Operação de Computadores

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Ao utilizar o IPSec no modo túnel, cada datagrama IP
destinado ao uso de uma VPN é encapsulado em outro
datagrama, sendo necessário que as VPNs usem dois conjuntos
de endereçamento.

No modo de transporte, o IPSec protege o payload da camada
de rede a ser encapsulado na camada de transporte, protegendo
o cabeçalho IP.

Como filtro de pacotes, um firewall é um roteador que usa uma
tabela de filtragem baseada somente nas informações contidas
nos cabeçalhos da camada de rede, para decidir quais pacotes
devem ser descartados.

O uso de um firewall de filtragem de pacotes permite distinguir
diferentes pacotes que chegam à porta TCP 80 (HTTP),
possibilitando a realização de testes no nível de aplicação.

O Authentication Header é um protocolo utilizado para prover
confidencialidade dos dados presentes nos pacotes transmitidos
na VPN, incluindo a parte invariante do cabeçalho.

Questão: 1843 de 6567

196908

copy

Banca: CESPE / Cebraspe

Órgão: TRE/RS

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)

A fase de disparo de um verme ou worm é caracterizada pela
busca de outros sistemas para infectar, por meio de exame das
tabelas de hosts ou repositórios semelhantes de endereços de
sistemas remotos.

Em um ataque DDoS refletor, o atacante é capaz de implantar
software zumbi em diversas máquinas distribuídas pela
Internet, divididas em zumbis mestres e zumbis escravos. No
ataque, o atacante coordena e dispara os zumbis mestres, que
coordenam e disparam os zumbis escravos, e esses
efetivamente enviam pacotes maliciosos para os alvos.

No caso da identificação indevida de tráfego como intrusão por
um sistema IDS, ou identificação de falsos positivos, a adoção
de contramedidas rígidas, como o bloqueio do tráfego, poderá
contribuir para a quebra da disponibilidade da informação que
deveria fluir pela rede.

A técnica avançada dos sistemas antivírus conhecida como
sistema digital imune permite que um programa antivírus
detecte vírus polimórficos complexos e mantenha altas
velocidades de varredura.

Os tipos mais agressivos de adware incluem os sequestradores
de navegadores, que exploram fragilidades nos sistemas
navegadores para baixar e instalar automaticamente códigos
maliciosos de clientes para redes zumbis ou botnets.

Questão: 1844 de 6567

196758

copy

Banca: CESPE / Cebraspe

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

Julgue os itens seguintes, relativos à política de segurança da
informação e comunicações (POSIC).
A POSIC de uma organização deve estabelecer critérios para
determinar competências e responsabilidades relacionadas à
segurança da informação, bem como ser constantemente revista
e atualizada.

Questão: 1845 de 6567

196476

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / ISO/ IEC 17799:2005

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
Segundo a norma ISO/IEC 17799, a informação, para receber
um nível adequado de proteção, deve ser classificada de
acordo com o seu valor, requisitos legais, sensibilidade e
criticidade para a organização. Além da classificação inicial,
a informação poderá ser reclassificada ao longo do tempo, com
base em políticas predeterminadas.