Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2601 de 6565

143565

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48


Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
Apesar de a linha temporal não estar presente na captura, o trecho acima apresentado é consistente com a ocorrência de uma
retransmissão rápida, não ocasionada por timeout.

Questão: 2602 de 6565

143603

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48


Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
Os segmentos presentes caracterizam tráfego em volume.

Questão: 2603 de 6565

143539

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Organizando a segurança da informação

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a
seguir.
Podem ser utilizados fora do ambiente da empresa somente
equipamentos portáteis de sua propriedade devidamente
protegidos lógica e fisicamente, se autorizado pela
administração.

Questão: 2604 de 6565

143538

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue os itens subsequentes, com relação a filtro de conteúdo web
e prevenção à intrusão.
Os filtros de conteúdo web trabalham com base em listas de
negação criadas por cada empresa a partir de estatísticas de uso
da Internet pelos seus usuários internos.

Questão: 2605 de 6565

143536

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Uma empresa cuja matriz está localizada em Brasília
possui três filiais localizadas em outras cidades do Brasil. As
atribuições da matriz incluem analisar todas as propostas de
negócio e autorizar os valores finais da negociação, além de
analisar a documentação dos clientes para a liberação do crédito.

Como atende a clientes em cidades onde não possui pontos de
atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos à distância. Os clientes
também podem ser atendidos nas filiais, caso em que elas se
responsabilizam pela recepção dos documentos e pelo seu envio,
por meio eletrônico, para a matriz.


Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o sigilo dos dados trocados entre as filiais
utilizando-se algoritmos de criptografia simétrica, é necessário
que as chaves criptográficas sejam aleatoriamente definidas a
cada transação.