Questões de Concurso
Sobre segurança na internet em segurança da informação
Foram encontradas 344 questões
No que diz respeito à segurança em redes, julgue o próximo item.
Para bloquear um ataque de XSS (cross-site script) a uma
aplicação web, é suficiente desativar o suporte a XML no
navegador do usuário.
Julgue o seguinte item, relativo à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
Julgue o seguinte item, relativo à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site
scripting): a utilização da flag HTTPOnly nos cookies, pela
qual se evita que estes sejam manipulados por JavaScript; e a
ativação da flag Secure, que garante que o tráfego seja feito
apenas por HTTPS.
No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
Como método de segurança contra ataques aos serviços
de DNS (domain name system), recomenda-se segmentar
os servidores em autorativos e recursivos, bloqueando o acesso
oriundo dos servidores recursivos à Internet.
Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).