Questões de Concurso Sobre segurança na internet em segurança da informação

Foram encontradas 344 questões

Q698883 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Alternativas
Q698872 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).

Alternativas
Q698871 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada. 

Alternativas
Q698868 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. 

Alternativas
Q650760 Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Alternativas
Q644108 Segurança da Informação
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
Alternativas
Q644107 Segurança da Informação
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Alternativas
Q639994 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
Alternativas
Q616335 Segurança da Informação

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.

Alternativas
Q616233 Segurança da Informação
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
Alternativas
Q614175 Segurança da Informação
Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número
Alternativas
Q614170 Segurança da Informação
O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada
Alternativas
Q607719 Segurança da Informação
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Alternativas
Q605012 Segurança da Informação
A internet não é um lugar muito seguro neste ambiente hostil; é imprescindível que o administrador de rede tenha possibilidade de monitorar a rede com informações periódicas sobre seu estado e ferramentas de apoio e que seus usuários sintam‐se seguros ao utilizá‐la. Neste contexto, assinale a afirmativa INCORRETA.
Alternativas
Q594230 Segurança da Informação
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
Alternativas
Q593367 Segurança da Informação
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.

O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Analista de Sistemas |
Q592742 Segurança da Informação
Ao navegar na internet em sites em que são realizadas transações sigilosas, utiliza-se o protocolo HTTPS para realizar conexões seguras. Este protocolo usa certificados digitais para assegurar a identidade dos envolvidos e, normalmente, também utiliza, para assegurar confidencialidade e integridade das informações, o protocolo
Alternativas
Q585748 Segurança da Informação
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Alternativas
Q583606 Segurança da Informação
XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e
Alternativas
Q579383 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). 


Alternativas
Respostas
221: E
222: C
223: C
224: C
225: C
226: B
227: E
228: E
229: E
230: C
231: E
232: B
233: D
234: C
235: C
236: C
237: D
238: D
239: C
240: E