Questões de Concurso
Foram encontradas 433 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A vulnerabilidade denominada CSRF (cross site request
forgery) ocorre quando sítios web externos forçam o navegador
do cliente a realizar um pedido involuntário para uma
aplicação em que o cliente possui uma sessão ativa.
Sobre Redes de computadores, analise as proposições a seguir:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Está(ão) correta(s) a(s) proposição(ões):
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
II. Bloquear acesso dos funcionários para sites inseguros da internet.
III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de Segurança