Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específca de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
No estabelecimento da política de backup do Tribunal, um Analista deve escolher o tipo de backup a ser implantado, considerando que o backup do tipo
O Advanced Encryption Standard − AES foi desenvolvido como sucessor do DES e é utilizado na criptografia em redes sem fio. O tamanho do blocos de dados e o tamanho da chave devem ser, respectivamente,
A respeito de redes de computadores, julgue o item seguinte.
Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.
De acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste em
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
As opções para tratamento do risco de segurança da informação — modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco — não são mutuamente exclusivas.
Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a
O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.
A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da
Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.
I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.
II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.
III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.
Assinale a opção correta.
A criptografia é definida como arte ou ciência de escrever em cifras ou em códigos, com o propósito de restringir ao destinatário a capacidade de decodificá-la e compreendê-la. Nesse contexto, assinale a alternativa INCORRETA.
A Criptografia garante aos usuários um canal seguro de transmissão de informações ou dados, a criptografia em redes de computadores garante aos seus usuários uma nova alternativa para o uso de recursos de internet, ela e composta por 4 pilares sendo um deles a integridade. Considerando integridade relacionada a criptografia:
No LDAP, a unidade básica de informação armazenada em um diretório é denominada entrada. As entradas são compostas por um conjunto de atributos referentes a um objeto. Considere a entrada abaixo.

Em relação ao LDAP e à entrada do exemplo é correto afirmar que
Um sistema de backup incremental contínuo (ou progressivo),