Questões de Concurso Sobre segurança na internet em segurança da informação

Foram encontradas 354 questões

Q468001 Segurança da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
Alternativas
Q462027 Segurança da Informação
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
Alternativas
Q453474 Segurança da Informação
Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.

Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
Alternativas
Q453406 Segurança da Informação
Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.

Para isso, essa empresa deve providenciar a(o)
Alternativas
Q449378 Segurança da Informação
Assinale a opção em que são apresentadas as características genéricas de um firewall.
Alternativas
Q446552 Segurança da Informação
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:

I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.

II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.

III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:
Alternativas
Ano: 2013 Banca: FEPESE Órgão: SJC-SC Prova: FEPESE - 2013 - SJC-SC - Agente Penitenciário |
Q436874 Segurança da Informação
Considere as afirmativas abaixo no contexto da segurança da informação:

1. Aumentar a velocidade do link de internet.
2. Trocar periodicamente as senhas de e-mail e internet banking.
3. Proteger dados sigilosos com criptografia.
4. Utilizar software antivírus e atualizá-lo constantemente.

São todas boas práticas de segurança da informação:
Alternativas
Q427537 Segurança da Informação
Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
Alternativas
Q422451 Segurança da Informação
Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q414446 Segurança da Informação
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

I. Compartilhamento de senhas e divulgação de informações confidenciais.

II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.

III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.

IV. comprometimento de computadores ou redes.

Está correto o que se afirma em
Alternativas
Q414445 Segurança da Informação
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Alternativas
Q414437 Segurança da Informação
As características técnicas:

I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao

Alternativas
Q413163 Segurança da Informação
A internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Representa uma ação que pode comprometer a segurança na internet:
Alternativas
Q413160 Segurança da Informação
Para que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google Chrome), selecionar a opção Configurações, clicar em Mostrar configurações avançadas... e marcar na seção
Alternativas
Q410672 Segurança da Informação
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Alternativas
Q403727 Segurança da Informação
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
Alternativas
Q402787 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Alternativas
Q393121 Segurança da Informação
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
Alternativas
Q392033 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Alternativas
Q386552 Segurança da Informação
Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.
Alternativas
Respostas
261: C
262: E
263: A
264: D
265: D
266: B
267: D
268: D
269: A
270: A
271: C
272: B
273: E
274: A
275: E
276: B
277: C
278: B
279: E
280: B