Questões de Concurso Sobre segurança da informação para analista de tecnologia da informação - segurança da informação
Foram encontradas 110 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
PR-4 UFRJ
Órgão:
UFRJ
Prova:
PR-4 UFRJ - 2023 - UFRJ - Analista de Tecnologia da Informação - Segurança |
Q2268906
Segurança da Informação
Assinale a opção que descreve corretamente o
ataque denominado DDoS.
Ano: 2023
Banca:
PR-4 UFRJ
Órgão:
UFRJ
Prova:
PR-4 UFRJ - 2023 - UFRJ - Analista de Tecnologia da Informação - Segurança |
Q2268905
Segurança da Informação
Durante uma avaliação de segurança em um
aplicativo web, você identificou a possibilidade
de um ataque de Cross-Site Request Forgery
(CSRF). Analise a alternativa que tem uma opção
correta em relação a esse ataque.
Ano: 2023
Banca:
PR-4 UFRJ
Órgão:
UFRJ
Prova:
PR-4 UFRJ - 2023 - UFRJ - Analista de Tecnologia da Informação - Segurança |
Q2268901
Segurança da Informação
Você é o responsável pela segurança de uma
rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram
relatos de que funcionários estão se conectando
a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale
a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Ano: 2023
Banca:
PR-4 UFRJ
Órgão:
UFRJ
Prova:
PR-4 UFRJ - 2023 - UFRJ - Analista de Tecnologia da Informação - Segurança |
Q2268900
Segurança da Informação
Assinale a opção que descreve um problema
que pode ser resolvido por meio da implementação de uma abordagem de governança de TI,
mas não por meio de gestão de TI.
Ano: 2023
Banca:
PR-4 UFRJ
Órgão:
UFRJ
Prova:
PR-4 UFRJ - 2023 - UFRJ - Analista de Tecnologia da Informação - Segurança |
Q2268899
Segurança da Informação
Analise as afirmativas abaixo em relação ao
ataque de session hijacking:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que: