Questões Militares de Segurança da Informação - Noções de Segurança

Foram encontradas 5 questões

Q2242848 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q2242840 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet.
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q997046 Segurança da Informação

A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.

Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).


( ) O aspecto humano consiste nos recursos humanos existentes na organização.

( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.

( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.

( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.


De acordo com as afirmações, a sequência correta é

Alternativas
Ano: 2012 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2012 - CIAAR - Primeiro Tenente |
Q296490 Segurança da Informação
Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas
Alternativas
Respostas
1: D
2: B
3: C
4: C
5: B