Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
Uma solução para esse problema é:
I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.
II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.
III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.
Assinale:
I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”
II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.
III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .
IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.
Das afirmações, estão corretas
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
No processo de envio do arquivo, houve garantia de
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Para isso, essa empresa deve providenciar a(o)
I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.
II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.
III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:
1. Aumentar a velocidade do link de internet.
2. Trocar periodicamente as senhas de e-mail e internet banking.
3. Proteger dados sigilosos com criptografia.
4. Utilizar software antivírus e atualizá-lo constantemente.
São todas boas práticas de segurança da informação:
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.
Assinale a alternativa que apresenta a sequência CORRETA.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em