No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras. Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança
de maneira automática pode interromper a aplicação ou serviço
que esteja sob um teste de ataque, por isso, para evitar a parada
de serviços em produção, recomenda-se utilizar janelas de teste
como boa prática de segurança.
Em relação às técnicas de antispam, analise as afirmativas a
seguir:
I.Como a implementação de DNSSEC é um requisito para o uso
da técnica de SPF, a utilização dessa técnica ainda é limitada.
II.A técnica de greylisting impede ataques por spammers que
utilizam MTA ilegítimos, que não respeitam pedidos de
retransmissão de mensagens.
III.A grande vantagem do uso de filtros bayesianos é a eliminação
da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Uma boa prática relativa à segurança da informação é:
Determinada instituição deseja implementar uma VPN para seus
usuários. Para evitar a interferência de firewalls no meio do
caminho, o ideal seria que a VPN utilizasse um canal SSL, através
da porta tcp/443, que geralmente se encontra livre de bloqueios.
Para atender essa situação, deve ser usada uma VPN com o
protocolo:
Um dos objetivos da gestão de continuidade de negócios é
Na certificação digital, a autoridade certificadora é responsável por
No contexto de segurança de redes de computadores, o que é um falso-positivo?
Foi um termo originalmente criado para descrever
o tipo de fraude que se dá através do envio, pela
Internet, de mensagem não solicitada, que se passa por
comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir
o acesso às páginas fraudulentas (falsificadas),
projetadas para furtar dados pessoais e financeiros de
usuários.
O termo citado acima é conhecido como:
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Códigos maliciosos podem ter acesso aos dados armazenados
no computador e executar ações em nome dos usuários, de
acordo com as permissões de operação de cada um destes.