Questões Militares Sobre controles de segurança em segurança da informação

Foram encontradas 20 questões

Q2547916 Segurança da Informação
Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:

I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.

Está(ão) CORRETA(S) a(s) assertiva(s):
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q1819738 Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Alternativas
Q1759900 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q1615953 Segurança da Informação
Assinale a alternativa que apresenta uma das funções do syslog.
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1613999 Segurança da Informação
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Alternativas
Q1002628 Segurança da Informação
Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
Alternativas
Q1002617 Segurança da Informação
De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q895273 Segurança da Informação

Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.


Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?

Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q669022 Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
Alternativas
Q520328 Segurança da Informação


Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo

1. Clandestino

2. Irregular

3. Infrator

4. Mascarado

5. Invasor


Característica

(  ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.

(  ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.

(  ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.

Alternativas
Q520156 Segurança da Informação
Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?
Alternativas
Ano: 2012 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2012 - CIAAR - Primeiro Tenente |
Q296490 Segurança da Informação
Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas
Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Q521810 Segurança da Informação
Um dos serviços estabelecidos pelo esquema de segurança PGP (Pretty Good Privacy) é
Alternativas
Respostas
1: D
2: C
3: D
4: C
5: C
6: C
7: D
8: D
9: E
10: D
11: C
12: B
13: A
14: C
15: D
16: D
17: D
18: B
19: A
20: X