Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect.
A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.
Em segurança cibernética, o sandbox é usado como um
recurso para testar os softwares.
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Quanto aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico Microsoft Outlook 2019, julgue o item.
O gateway é um software de segurança que protege a rede contra os ataques cibernéticos.
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.