Questões de Segurança da Informação - Segurança na Internet para Concurso

Foram encontradas 348 questões

Q961454 Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Alternativas
Q950935 Segurança da Informação

Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.


A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.

Alternativas
Q950654 Segurança da Informação

Sobre Redes de computadores, analise as proposições a seguir:


I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;

II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK

III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;

IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.


Está(ão) correta(s) a(s) proposição(ões):

Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Q946476 Segurança da Informação
Sobre o protocolo TLS, é correto afirmar que
Alternativas
Respostas
161: B
162: C
163: C
164: C
165: E