Questões de Segurança da Informação - Segurança na Internet para Concurso

Foram encontradas 344 questões

Q2116989 Segurança da Informação
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.

Em relação a essas situações, é correto afirmar que 
Alternativas
Q2112760 Segurança da Informação
Analise as assertivas abaixo sobre os requisitos para saber se o certificado digital de um site é confiável:

I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.

Quais estão corretas?
Alternativas
Q2112324 Segurança da Informação
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente. Com relação às extensões, uma recomendação correta de segurança é
Alternativas
Q2085595 Segurança da Informação

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Imagem associada para resolução da questão

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

Alternativas
Q2085409 Segurança da Informação
São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita ataques de força bruta. 2. Não conter proteções nativas com relação à transações automatizadas via bots, o que possibilita tentativas de uso de cartões de crédito roubados, por exemplo, em aplicações web de e-commerce. 3. Não possuir uma URL padrão para administrar instâncias de aplicações web conhecidas, como CMS, o que dificulta o trabalho do administrador. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085407 Segurança da Informação
Estão dentre as top 10 riscos de segurança de aplicações web do OWasp: 1. Worms 2. Ransomware 3. Falhas criptográficas 4. Componentes vulneráveis e obsoletos 5. Falsificação de requisições do lado do servidor Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074231 Segurança da Informação
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados, permitindo identificar se uma mensagem de e-mail foi enviada de forma legítima, é:
Alternativas
Q2040392 Segurança da Informação
Uma recente falha de segurança descoberta numa rede social permitia que funcionários soubessem as senhas dos usuários, pois elas eram armazenadas sem qualquer tipo de codificação criptográfica. Para evitar tal falha, a empresa deveria, desde o início, ter lançado mão de algum método criptográfico para armazenar senhas, entre eles, uma das opções seria:
Alternativas
Q2022559 Segurança da Informação
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
Alternativas
Q2020848 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

Alternativas
Q2016952 Segurança da Informação
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Q2005969 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo  
Alternativas
Q2002328 Segurança da Informação
     Um técnico precisa utilizar e configurar um sistema que fica entre o site da organização onde trabalha e a Internet, funcionando como uma barreira que bloqueia e protege o servidor web contra ciberataques. 
Nesse caso hipotético, a solução mais indicada é o uso de 
Alternativas
Q1995681 Segurança da Informação

Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).

O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como

Alternativas
Q1990387 Segurança da Informação
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
Alternativas
Q1990381 Segurança da Informação
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa  
Alternativas
Q1986139 Segurança da Informação
Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário é um dos objetivos da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ), que consta na Resolução Nº
Alternativas
Q1986122 Segurança da Informação
Considere a situação abaixo.
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.

Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o  ...I... , Carlos é o ...II... e o aplicativo é o ...III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são: 
Alternativas
Q1983272 Segurança da Informação
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir.
I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam diversos setores da sociedade, sendo a maior parte proveniente de órgãos de governo (13), seguidos pela Sociedade Civil (10) e por dois acadêmicos de notório saber em assuntos de Internet.
II. Além de recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil, entre as atribuições do Comitê está o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
III. O setor empresarial é o único a receber pro-labore para integrar o Comitê e pode indicar apenas representantes dos seguintes setores: bens de informática, provedores de acesso e usuários.
Está correto o que se afirma em
Alternativas
Respostas
81: D
82: D
83: C
84: B
85: A
86: C
87: A
88: D
89: B
90: E
91: A
92: D
93: E
94: A
95: B
96: B
97: E
98: E
99: E
100: B