Questões de Segurança da Informação - Segurança na Internet para Concurso

Foram encontradas 348 questões

Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229039 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Alternativas
Ano: 2016 Banca: FUNDEPES Órgão: HRTN - MG
Q1227726 Segurança da Informação
Analise as seguintes afirmativas que são procedimentos que permitem uma navegação segura na internet.
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
Alternativas
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Aracruz - ES
Q1224394 Segurança da Informação
No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207333 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187422 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).    I. Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. 
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. 
III.  DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. 
Quais estão corretas? 
Alternativas
Respostas
136: E
137: D
138: E
139: E
140: D