Questões de Concurso
Sobre segurança na internet em segurança da informação
Foram encontradas 355 questões
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.
Nesse contexto, a resposta a esse tipo de incidente
Uma proteção preventiva contra esse tipo de ataque seria
Assinale a opção que apresenta a diferença entre os protocolos SSL e TLS no contexto de sua aplicação em comunicações seguras via HTTPS.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.
Quais são essas características específicas?
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
Acerca da segurança de aplicativos web, julgue o item que se segue.
Entre os riscos de segurança incluídos no relatório OWASP
Top 10, a quebra de controle de acesso é um ataque contra
um aplicativo web que analisa a entrada XML.