Questões de Concurso
Sobre segurança na internet em segurança da informação
Foram encontradas 354 questões
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Para isso, essa empresa deve providenciar a(o)
I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.
II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.
III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:
1. Aumentar a velocidade do link de internet.
2. Trocar periodicamente as senhas de e-mail e internet banking.
3. Proteger dados sigilosos com criptografia.
4. Utilizar software antivírus e atualizá-lo constantemente.
São todas boas práticas de segurança da informação:
( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.
Assinale a alternativa que apresenta a sequência CORRETA.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips