Questões de Concurso Sobre segurança na internet em segurança da informação

Foram encontradas 387 questões

Q2264614 Segurança da Informação
Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuários específicos e melhorar sua experiência de navegação. Os cookies podem ser de sessão ou persistentes.

Assinale a alternativa que apresenta os dois propósitos gerais para os quais são utilizados cookies persistentes.
Alternativas
Q2241642 Segurança da Informação

Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas: “Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”

Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.

Alternativas
Q2241617 Segurança da Informação
Atualmente muitos dados sensíveis e até sigilosos trafegam em redes de computadores e até na Internet. A utilização de protocolos de segurança que utilizam criptografia dificulta que terceiros tenham acesso a informações sensíveis, como senhas e dados pessoais. Assinale a alternativa que apresenta um protocolo de segurança utilizado para criptografar a comunicação entre um navegador Web e um servidor remoto. 
Alternativas
Q2226494 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2225087 Segurança da Informação
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
Alternativas
Q2225075 Segurança da Informação
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Q2218459 Segurança da Informação

A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.


Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.


Alternativas
Q2193092 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico Microsoft Outlook 2019, julgue o item.


O gateway é um software de segurança que protege a rede contra os ataques cibernéticos.


Alternativas
Q2181808 Segurança da Informação

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Q2171825 Segurança da Informação
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Alternativas
Q2171789 Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
Alternativas
Q2166996 Segurança da Informação
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Alternativas
Q2166745 Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Q2161932 Segurança da Informação
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é: 
Alternativas
Q2159022 Segurança da Informação
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Alternativas
Q2158902 Segurança da Informação
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Alternativas
Q2158901 Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Alternativas
Respostas
101: A
102: A
103: A
104: C
105: D
106: C
107: C
108: C
109: E
110: D
111: E
112: D
113: E
114: D
115: A
116: C
117: C
118: A
119: D
120: C