Questões de Concurso Sobre segurança na internet em segurança da informação

Foram encontradas 387 questões

Q752069 Segurança da Informação
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
Alternativas
Q748042 Segurança da Informação
Muitas empresas, como medida de segurança, têm utilizado o PXE, Ambiente de Pré-execução, em suas instalações. Tal ambiente diz respeito, exatamente, a quê?
Alternativas
Q742899 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

Alternativas
Q701685 Segurança da Informação
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo
Alternativas
Q701566 Segurança da Informação
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
Alternativas
Q698888 Segurança da Informação

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.

Alternativas
Q698883 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Alternativas
Q698872 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).

Alternativas
Q698871 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada. 

Alternativas
Q698868 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. 

Alternativas
Q650760 Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Alternativas
Q644108 Segurança da Informação
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
Alternativas
Q644107 Segurança da Informação
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Alternativas
Q607719 Segurança da Informação
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Q876785 Segurança da Informação
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757159 Segurança da Informação
Ao tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a conexão não era confiável. A solicitação era para que o navegador fizesse a conexão a exemplo.com.br de forma segura. Contudo não foi possível confirmar a segurança da conexão solicitada. Como a identidade do site não pôde ser atestada, esse fato indica que
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757158 Segurança da Informação
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726445 Segurança da Informação
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Alternativas
Q639994 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
Alternativas
Respostas
241: C
242: A
243: C
244: E
245: B
246: C
247: E
248: C
249: C
250: C
251: C
252: B
253: E
254: D
255: A
256: A
257: E
258: D
259: A
260: E