Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2611 de 6565

143424

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48


Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
O trecho de captura ilustra uma conexão TCP completa.

Questão: 2612 de 6565

143513

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Analisador de protocolos Wireshark

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=1 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=3 Ack=1 Win=17376 Len=48

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=51 Ack=1 Win=17376 Len=1

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=52 Ack=1 Win=17376 Len=2

10.0.0.1:80 > 10.0.0.2:52209 [PSH, ACK] Seq=54 Ack=1 Win=17376 Len=48

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=1 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.2:52209 > 10.0.0.1:80 [ACK] Seq=1 Ack=3 Win=7896 Len=0

10.0.0.1:80 > 10.0.0.2:52209 [ACK] Seq=3 Ack=1 Win=17376 Len=48


Considerando o trecho de captura acima apresentado, julgue os itens a seguir.
É consistente com a captura afirmar que ela não foi realizada no host 10.0.0.2 ou no seu segmento.

Questão: 2613 de 6565

143394

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

Julgue os itens subsequentes, com relação a filtro de conteúdo web
e prevenção à intrusão.
Para a prevenção de ataques do tipo DDoS (negação de serviço
distribuída), pode-se utilizar um IPS (sistema de prevenção de
intrusão) do tipo NBA (análise de comportamento de rede).

Questão: 2614 de 6565

143510

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

Uma empresa cuja matriz está localizada em Brasília
possui três filiais localizadas em outras cidades do Brasil. As
atribuições da matriz incluem analisar todas as propostas de
negócio e autorizar os valores finais da negociação, além de
analisar a documentação dos clientes para a liberação do crédito.

Como atende a clientes em cidades onde não possui pontos de
atendimento, a empresa recebe as propostas e documentos dos
clientes eletronicamente e fecha contratos à distância. Os clientes
também podem ser atendidos nas filiais, caso em que elas se
responsabilizam pela recepção dos documentos e pelo seu envio,
por meio eletrônico, para a matriz.


Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo
de quatro clientes corporativos, deve-se implementar uma
solução baseada em algoritmo simétrico de criptografia.

Questão: 2615 de 6565

143481

copy

Banca: CESPE / Cebraspe

Órgão: MPU

Cargo(s): Analista do MPU - Suporte e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Sistemas de Proteção Locais (Antivírus, Antispyware, etc.)

Julgue os próximos itens, com relação a auditoria, prevenção de
intrusão e proxy.
O combate à contaminação por um worm pode ser realizada
por meio da utilização de antivírus no computador que se
deseja proteger.