Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2146 de 6565
177071
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura Digital
O certificado digital é uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um
conjunto de operações criptográficas aplicadas a um determinado arquivo, tendo como resultado o que se convencionou
chamar de certificação digital.
A certificação digital permite comprovar: que a mensagem ou arquivo não foi alterada e que foi certificado pela entidade ou
pessoa que possui a chave criptográfica (chave pública) utilizada na assinatura.
A assinatura digital é um documento digital que comprova que uma chave privada pertence a determinada pessoa. Em um
certificado digital utilizam-se a assinatura digital e a chave pública correspondente.
A assinatura digital é um documento eletrônico certificado digitalmente, contendo a identificação de uma pessoa, sua chave privada (utilizada na verificação da validade da certificação) e certificado digitalmente por uma Autoridade Certificadora.
Os certificados emitidos na cadeia de certificação da AC-JUS recebem a marca Cert-JUS. Os certificados digitais Cert-JUS
são de uso exclusivo de servidores públicos. O Cert-JUS Institucional é de uso exclusivo de servidores do poder judiciário.
Questão: 2147 de 6565
177048
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas - Administrador de Banco de Dados
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques
uma vulnerabilidade comum em consultas SQL e não pode causar nenhum dano ao banco de dados, que possui mecanismos próprios para identificar esta fragilidade e impedir ações danosas aos dados.
um ataque do tipo SQL injection e, para evitá-lo, a aplicação deverá garantir que o valor da variável atributoOrdem seja
um dos valores permitidos (nomes de atributos) antes de acrescentá-lo à string.
um ataque do tipo XSF ou falsa solicitação entre sites e, para evitá-lo, a aplicação não pode permitir quaisquer tags HTML
na entrada de texto por parte dos usuários.
um ataque do tipo XSS ou scripting via SQL e, para evitá-lo, a aplicação não pode permitir que um formulário HTML utilize
comandos select com campos preenchidos no site por parte dos usuários.
um ataque do tipo SQL injection e, para evitá-lo, a aplicação deverá garantir que o valor da variável atributoOrdem não
coincida com nenhum nome de atributo antes de acrescentá-lo à string, de forma que a coluna da tabela não possa ser
alterada nem apagada.
Questão: 2148 de 6565
177097
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
A VPN é um segmento de rede IP na qual estão contidos os recursos disponíveis para os usuários da intranet, como servidores Web e servidores VPN. O servidor VPN faz interface com a intranet e com a própria VPN.
A conexão VPN deve ser configurada com filtros de entrada e saída para permitir a transmissão de tráfego de manutenção
encapsulado e de dados encapsulados ao firewall.
Filtros adicionais são essenciais para permitir a transmissão do tráfego para o servidor VPN. Como camada de segurança
adicional, o firewall também deve ser configurado com filtros de pacote SMTP ou NAT na interface de cliente VPN.
Como o firewall tem as chaves de criptografia para cada conexão VPN, ele filtra os cabeçalhos de texto com formatação
dos dados encapsulados. Isso é um recurso a mais de segurança, pois impede o acesso não autorizado além do servidor
Web.
Com o servidor VPN posicionado atrás do firewall, deverão ser configurados filtros de pacote para ambas as interfaces, da
Internet e da Rede de perímetro. Neste caso, o firewall é conectado à Internet, e o servidor VPN funciona como um recurso
de intranet conectado à rede de perímetro.
Questão: 2149 de 6565
177019
Banca: FCC
Órgão: MPE/PB
Cargo(s): Analista de Sistemas Administrador de Redes
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Protocolos criptográficos
ao estabelecer uma conexão TLS, utiliza o SSL para criptografar os dados usando um sistema de criptografia de chave privada. O SSL envia para cada computador uma chave privada, para que possam usá-la para codificar os dados.
é composto por duas camadas: o protocolo de Aplicação (TLS Application Protocol) e os protocolos de Transporte (TLS
Transport Protocols).
trabalha em cima do protocolo de transporte TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para
que a transmissão seja confiável, deve ser utilizado o protocolo UDP, uma vez que este não está sujeito a perdas de informação.
ao estabelecer uma conexão TLS, cliente e servidor negociam um conjunto de códigos (CipherSuite) por meio das primeiras mensagens da comunicação. Dessa forma, ambos os lados sabem que algoritmos criptográficos deverão utilizar para
encriptar ou decriptar as mensagens.
é sempre bilateral, situação típica da navegação web, em que os dois lados, servidor e cliente, têm que ser autenticados.
O cliente, portanto, tem que possuir também um certificado de autenticidade.
Questão: 2150 de 6565
176117
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Suporte Técnico à Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditor
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Conceitos básicos
Gestão de Riscos de Segurança da Informação.
Métricas de Sistemas de Gestão de Segurança da
Informação.
Gestão da Segurança da Informação em Organizações da Administração Pública.
Aspectos da Segurança da Informação na Gestão da
Continuidade do Negócio.
Técnicas para Governança da Segurança da Informação.