Questões de Segurança da Informação - Segurança na Internet para Concurso

Foram encontradas 344 questões

Q1702879 Segurança da Informação

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.

Imagem associada para resolução da questão

Esse recurso possui as características listadas a seguir.


● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

Alternativas
Q1701285 Segurança da Informação
Leia as afirmativas a seguir:
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Alternativas
Q1690182 Segurança da Informação
Em relação à segurança de e-mails, qual alternativa define melhor o S/MIME?
Alternativas
Q1649124 Segurança da Informação

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Para evitar o acesso não autorizado de usuários, um sistema de correio eletrônico não deve estar ligado diretamente à Internet nem à intranet.

Alternativas
Q1646882 Segurança da Informação

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Q1646359 Segurança da Informação
O XSS permite a um atacante executar um script no browser do usuário. O tipo de XSS cujo objetivo mais comum é a captura dos “cookies” da vítima através do envio dos mesmos para um site da web controlado pelo atacante é o
Alternativas
Q1636009 Segurança da Informação
No que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado:
Alternativas
Q1616621 Segurança da Informação
Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)
Alternativas
Q1614332 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Alternativas
Q1323178 Segurança da Informação
Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
Alternativas
Q1321513 Segurança da Informação

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.


I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.


É correto o que se afirma em

Alternativas
Q1278582 Segurança da Informação
Quando se digitam informações sigilosas em um site, como dados de cartão de crédito ou dados pessoais, estas informações devem ser enviadas ao servidor de forma sigilosa, por meio de conexões seguras providas pelo protocolo:
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229039 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Alternativas
Ano: 2016 Banca: FUNDEPES Órgão: HRTN - MG
Q1227726 Segurança da Informação
Analise as seguintes afirmativas que são procedimentos que permitem uma navegação segura na internet.
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
Alternativas
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Aracruz - ES
Q1224394 Segurança da Informação
No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207333 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética. 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187422 Segurança da Informação
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).    I. Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. 
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. 
III.  DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. 
Quais estão corretas? 
Alternativas
Q1177394 Segurança da Informação
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
Alternativas
Q1152732 Segurança da Informação
Para que o comércio eletrônico nos dias de hoje funcione corretamente, é necessário que os sites tenham preocupação com a segurança das informações fornecidas pelos usuários no momento da compra. Sobre segurança em aplicações web, é correto afirmar que
Alternativas
Respostas
121: B
122: C
123: A
124: E
125: C
126: D
127: C
128: A
129: C
130: E
131: A
132: D
133: E
134: E
135: D
136: E
137: E
138: D
139: C
140: D