Questões de Concurso Comentadas sobre segurança na internet em segurança da informação

Foram encontradas 331 questões

Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2225087 Segurança da Informação
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
Alternativas
Q2225075 Segurança da Informação
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Q2218459 Segurança da Informação

A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.


Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.


Alternativas
Q2214447 Segurança da Informação
Indique o recurso de segurança da informação que deveria ser utilizado para manter todos os serviços que têm acesso a internet como SMTP e HTTP separados da rede local. 
Alternativas
Q2193092 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico Microsoft Outlook 2019, julgue o item.


O gateway é um software de segurança que protege a rede contra os ataques cibernéticos.


Alternativas
Q2181808 Segurança da Informação

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Q2171825 Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Alternativas
Q2171789 Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
Alternativas
Q2166996 Segurança da Informação
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Alternativas
Q2166745 Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Q2161932 Segurança da Informação
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é: 
Alternativas
Q2159022 Segurança da Informação
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Alternativas
Q2158902 Segurança da Informação
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Alternativas
Q2158901 Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Alternativas
Q2130951 Segurança da Informação
Com relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir.
Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.

Alternativas
Q2116991 Segurança da Informação
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
Alternativas
Q2116989 Segurança da Informação
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.

Em relação a essas situações, é correto afirmar que 
Alternativas
Respostas
61: D
62: C
63: C
64: C
65: A
66: E
67: D
68: E
69: D
70: E
71: D
72: A
73: C
74: C
75: A
76: D
77: C
78: E
79: E
80: D