Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.
II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.
III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.
Está correto o que se afirma apenas em:
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.
Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.
Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.
Assinale a alternativa que apresenta os dois propósitos gerais para os quais são utilizados cookies persistentes.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF: