Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.
Esse recurso possui as características listadas a seguir.
● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.
● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.
● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.
● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.
● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.
Esse recurso é conhecido por
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.
Para evitar o acesso não autorizado de usuários, um sistema
de correio eletrônico não deve estar ligado diretamente à
Internet nem à intranet.
Considere os conceitos de segurança da informação e analise as afirmações a seguir.
I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.
II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.
III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.
IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.
- Quantas dessas afirmações estão corretas?
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)
Julgue o próximo item, a respeito da segurança da informação.
As ferramentas antispam coletam endereços de email
mediante varreduras em páginas web e banco de dados, com
vistas a proteger dados pessoais e financeiros do usuário,
impedindo o fornecimento desses dados quando do acesso a
páginas falsas.
No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.
I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.
II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.
III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.
É correto o que se afirma em
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética.
II. DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III. DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?