Questões Militares Comentadas sobre segurança da informação

Foram encontradas 275 questões

Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Q338652 Segurança da Informação
Como é denominado o ataque onde alguém faz uso da persuasão, abusando da ingenuidade ou confiança do usuário, no intuito de obter informações para ter acesso não autorizado?
Alternativas
Q338650 Segurança da Informação
Qual a diferença entre um vírus e um WORM?
Alternativas
Q338649 Segurança da Informação
Um sistema cuja função é detectar atividades maliciosas ou anômalas é chamado de:
Alternativas
Q338647 Segurança da Informação
Um ataque de negação de serviço viola qual requisito de segurança?
Alternativas
Q338644 Segurança da Informação
Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?
Alternativas
Q338643 Segurança da Informação
Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?
Alternativas
Q320324 Segurança da Informação
Assinale a opção que apresenta as propriedades da comunicação segura que correspondem, respectivamente, às necessidades I, II e III.

Alternativas
Q266664 Segurança da Informação
Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes.


Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie.

Alternativas
Q266663 Segurança da Informação
Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes.



Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um típico ataque de spyware

Alternativas
Q207388 Segurança da Informação
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
Alternativas
Q207386 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.
Alternativas
Q207385 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.
Alternativas
Q207384 Segurança da Informação
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.
Alternativas
Q207383 Segurança da Informação
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Alternativas
Q207382 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.
Alternativas
Q207381 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.
Alternativas
Q207380 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
Alternativas
Q207194 Segurança da Informação
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem.
Alternativas
Respostas
241: C
242: B
243: A
244: E
245: B
246: B
247: D
248: A
249: D
250: E
251: E
252: E
253: C
254: C
255: C
256: C
257: E
258: E
259: E
260: C