Questões de Concurso Sobre segurança na internet em segurança da informação

Foram encontradas 347 questões

Q3090035 Segurança da Informação
O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
Alternativas
Q3089528 Segurança da Informação
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
Alternativas
Q3086007 Segurança da Informação
Em um ambiente corporativo, uma empresa de e-commerce precisa garantir a segurança das transações realizadas por seus clientes através de seu site. Para isso, o site utiliza o protocolo HTTPS, que combina o protocolo HTTP com uma camada adicional de segurança.
Assinale a opção que apresenta a diferença entre os protocolos SSL e TLS no contexto de sua aplicação em comunicações seguras via HTTPS.
Alternativas
Q3069851 Segurança da Informação
Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web? 
Alternativas
Q3044559 Segurança da Informação

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.

Quais são essas características específicas?

Alternativas
Q3035282 Segurança da Informação
Na era digital atual, aplicativos móveis frequentemente acessam recursos do dispositivo, como câmera e geolocalização, para oferecer serviços personalizados. No entanto, isso levanta preocupações significativas com privacidade e segurança. Quando um aplicativo móvel necessita acessar recursos específicos do dispositivo, como câmera ou geolocalização, qual é a prática fundamental para garantir tanto a boa experiência do usuário quanto a conformidade com as normas de privacidade?
Alternativas
Q3032435 Segurança da Informação
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Alternativas
Q3025908 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3025907 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3015399 Segurança da Informação
Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. 
Alternativas
Q3014806 Segurança da Informação
Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam.
Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2571496 Segurança da Informação
Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é 
Alternativas
Q2571494 Segurança da Informação
Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente, 
Alternativas
Q2571456 Segurança da Informação
Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. 
Alternativas
Q2568067 Segurança da Informação
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administração. Acerca dessas ferramentas, é correto afirmar: 
Alternativas
Q2562627 Segurança da Informação

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima: 

Alternativas
Q2562344 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 
Alternativas
Q2534631 Segurança da Informação
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que
Alternativas
Respostas
1: B
2: E
3: B
4: D
5: B
6: A
7: C
8: E
9: E
10: A
11: D
12: B
13: B
14: D
15: A
16: E
17: A
18: A
19: C
20: D