Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2141 de 6565
177314
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Gerenciamento das operações e comunicações
certificados digitais ou assinaturas digitais.
códigos de autenticação de mensagens (MAC) ou criptografia de chaves públicas.
criptografia de chaves assimétricas e função de hash.
assinaturas digitais ou códigos de autenticação de mensagens (MAC).
criptografia de chaves públicas ou certificados digitais.
Questão: 2142 de 6565
177342
Banca: FCC
Órgão: TRT/MG - 3ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Diretrizes para implantação de um sistema de gestão da segurança da informação - ISO 27003
resumindo os requisitos para os registros do SGSI e do controle da documentação, e repositórios e modelos para os
registros necessários do SGSI.
da Política da Segurança da Informação e do Plano de Continuidade de Negócios.
que detalha um plano de implementação estruturado para os controles relacionados à segurança da organização como
parte do plano final do projeto do SGSI.
resumindo a estrutura da organização, papéis e responsabilidades para a segurança da informação alinhadas com o
tratamento de risco.
que resume o plano necessário para realizar uma análise crítica pela direção incluindo entradas e procedimentos exigidos
para executar a análise crítica, aspectos de auditorias, controle e medição.
Questão: 2143 de 6565
177152
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
alterou as senhas originais, tanto de administração do AP (Access Point) como de autenticação de usuários.
alterou o SSID (Server Set IDentifier) que, originalmente, traz o nome do fabricante.
desabilitou o WPA e ativou o WEP, pois o WPA apresenta vulnerabilidades que, quando exploradas, permitem que o mecanismo de segurança seja facilmente quebrado.
desabilitou a difusão (broadcast) do SSID, para que o nome da rede não seja anunciado para outros dispositivos.
desabilitou o gerenciamento do AP via rede sem fio, de tal forma que, para acessar funções de administração, seja necessário conectar-se diretamente a ele usando uma rede cabeada.
Questão: 2144 de 6565
177153
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Engenharia Social e Phishing
Ataques do tipo spoofing são muito usados para envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
A técnica de phishing é possível devido a características do protocolo SNTP que permite que campos do cabeçalho, como
"From", "Reply-To" e "Return-Path" sejam falsificados.
DoS é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado
de uma determinada origem quando, na verdade, foi enviado de outra.
DDoS é uma técnica pela qual um atacante utiliza um único computador para tirar de operação um serviço ou um outro
computador conectado à internet.
O objetivo dos ataques do tipo DoS é invadir e coletar informações sigilosas. Para isso usam os botnets como um exército
para exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas em rede são prejudicadas,
pois seus dados podem ser roubados pelos atacantes.
Questão: 2145 de 6565
177119
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
solicitou a identificação dos responsáveis ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) através do e-mail mail-abuse@cert.br, que responde em até 24 horas.
entrou no site do Centro de Estudos em Tecnologias de Redes e Operações, http://www.ceptro.br/, e utilizou o seu serviço
exclusivo de identificação de responsáveis pelos números IP existentes no Brasil.
consultou um servidor de WHOIS, em http://registro.br/cgi-bin/whois/, no qual são mantidas as bases de dados sobre os
responsáveis por cada bloco de números IP existentes no Brasil.
entrou no site do Núcleo de Informação e Coordenação do Ponto BR, http://www.cetic.br/, e utilizou o seu serviço exclusivo
de identificação de responsáveis pelos números IP existentes no Brasil.
consultou um servidor de WHOIS, em http://www.geektools.com.br/whois.php, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes no Brasil.