Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2411 de 6565

163053

copy

Banca: CESPE / Cebraspe

Órgão: UNIPAMPA

Cargo(s): Analista de Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Firewalls e filtros de aplicação (WAF)

Uma rede local foi infectada por um software malicioso
que, ao ser executado em algumas estações de trabalho, passou a
enviar grande quantidade de e-mails para usuários fora da rede
utilizando o cliente de e-mail instalado na estação de trabalho. A
mensagem dos e-mails enviados consistia no mesmo código
malicioso. Nessa rede local, foi instalado equipamento de firewall
que conecta os usuários da rede à Internet, e todos os e-mails são
enviados mediante um servidor armazenado na Internet, fora da
rede local da empresa.


Com base na situação apresentada acima, julgue os itens seguintes.
Um procedimento para identificar as estações de trabalho que
executam o código malicioso é implementar regra no firewall
que registre as conexões ao servidor de e-mail, sem bloquear
as conexões, e verificar as estações de trabalho que geraram
maior quantidade de conexões em determinado período de
tempo. Esse tipo de procedimento pode ser executado por
equipamentos de firewall com capacidade de filtragem de
pacotes.

Questão: 2412 de 6565

161740

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Técnico - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

robôs, spiders ou crawlers.

spywares ou espiões.

cookies.

botnets.

screenloggers.

Questão: 2413 de 6565

161772

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Técnico - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos, Princípios e Atributos da Segurança da Informação

I, II, III e IV.

II e IV, apenas.

IV, apenas.

I, III e IV, apenas.

I, II e III, apenas.

Questão: 2414 de 6565

161626

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar
deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas
automatizadas que permitem tornar o ataque bem mais efetivo.

Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais
visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal
do site, porém, páginas internas também podem ser alteradas.

Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis
vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.

Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas específicos chamados de sniffers.

Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao
alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.

Questão: 2415 de 6565

161644

copy

Banca: FCC

Órgão: TRT/SP - 2ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

o Plano de Tratamento de Riscos.

o Plano de Recuperação de Desastres.

a Política de Segurança da Informação.

o Plano de Contingência.

o Plano de Continuidade do Negócio.