151 Q154144
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.

152 Q154143
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.

153 Q154139
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Na detecção de código malicioso, a análise dinâmica permite realizar uma avaliação exaustiva ao não se restringir a uma execução específica de um programa. O contrário ocorre na análise temporal, que verifica o programa somente no momento da sua execução.

154 Q154138
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Os denominados Cavalos de Tróia, da mesma forma que os vírus de computador, escondem ações maliciosas dentro de um programa que aparentemente realizam tarefas normais no sistema.

155 Q154137
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

Spoofing e Sniffing são, respectivamente,

156 Q154135
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

157 Q154132
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

158 Q154130
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

As tarefas iniciais de análise de valor dos ativos de TI para o negócio, identificando as ameaças a estes ativos e avaliando as vulnerabilidades dos mesmos, caracterizam um processo de Risk

159 Q154129
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores

160 Q154128
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada