Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.
Em relação a essas situações, é correto afirmar que
I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.
Quais estão corretas?
Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.
O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Para validar o HTTP de um site, é necessário que este tenha
um certificado de segurança SSL (secure socket layer), o
qual é emitido por um validador de criptografia.
Nesse caso hipotético, a solução mais indicada é o uso de
Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).
O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como
Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail.
Carlos clica no opção “Acessar com Google”. O aplicativo faz uma requisição ao Google Accounts, pedindo uma chave de acesso para consumir um recurso protegido. Quando o Google Accounts recebe o pedido de autorização para acessar um recurso protegido, inicia-se o processo de identificação e autenticação.
Surge a tela do Google para Carlos digitar seu e-mail (@gmail.com), seguida da tela (do Google) para Carlos digitar a senha. Nesse passo, Carlos identifica-se, autentica-se e consente que o aplicativo acesse os recursos protegidos em seu nome. Então, o Google Accounts emite um access token (chave de acesso) para o aplicativo, que poderá acessar os recursos protegidos.
Nessa situação, que ilustra o funcionamento inicial do OAuth2 (RFC 6749), o Google Accounts é o ...I... , Carlos é o ...II... e o aplicativo é o ...III... .
Os roles que preenchem, correta e respectivamente, as lacunas I, II e III são:
I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam diversos setores da sociedade, sendo a maior parte proveniente de órgãos de governo (13), seguidos pela Sociedade Civil (10) e por dois acadêmicos de notório saber em assuntos de Internet.
II. Além de recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil, entre as atribuições do Comitê está o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
III. O setor empresarial é o único a receber pro-labore para integrar o Comitê e pode indicar apenas representantes dos seguintes setores: bens de informática, provedores de acesso e usuários.
Está correto o que se afirma em