Questões Militares Comentadas sobre segurança da informação

Foram encontradas 275 questões

Q669044 Segurança da Informação
Ao analisar o cabeçalho dos pacotes, o firewall consegue saber:
Alternativas
Q669022 Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
Alternativas
Q660150 Segurança da Informação
Indique em qual aspecto na escolha do firewall a configuração remota, a criptografia, os avisos em caso de incidentes de segurança, a capacidade de análise de logs e as medidas tomadas pelo firewall são alguns pontos a serem observados.
Alternativas
Q660144 Segurança da Informação

Sobre as características dos tipos de segurança física a centros de processamento de dados, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta. 

( ) A fiação do CPD deve ser única e independente, visando a evitar a penetração de ruídos. 

( ) Os equipamentos de transmissão devem ser mantidos em locais seguros. 

( ) Devem ser instalados alarmes interligados a uma central de monitoração de segurança. 

( ) Para as situações de contingência, deve-se fazer o uso de geradores de energia.

( ) Os servidores devem ser agrupados em locais que não façam uso de material combustível e possuir identificação para facilitar a sua localização, manutenção e operação. 


1. Segurança de equipamentos. 

2. Prevenção e combate a incêndio. 

3. Segurança ambiental. 

Alternativas
Q660142 Segurança da Informação
Assinale a alternativa que contém o protocolo responsável pela encriptação da transmissão com cliente, criando assim páginas seguras, no servidor HTTP.
Alternativas
Q660140 Segurança da Informação
Assinale a alternativa que apresenta, na política de segurança, uma função do controle de acesso lógico de usuários.
Alternativas
Q660137 Segurança da Informação

Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:

I. uso obrigatório de software antivírus em todos os equipamentos.

II. atualização periódica da lista de vírus e da versão do produto.

III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.

É correto o que se afirma em

Alternativas
Q660130 Segurança da Informação

Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.

( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.

( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.

( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados alterados.

Alternativas
Q660121 Segurança da Informação

Leia a afirmação abaixo e assinale a alternativa que preenche as lacunas correta e respectivamente.

O firewall é composto por uma série de componentes, pois cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Algumas das funcionalidades são

I. _____________ de cargas.

II. zona ____________.

III. proxies.

Alternativas
Q320500 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Considerando os conceitos de criptografia de chave pública, é correto afirmar que a assinatura digital é utilizada para garantir a ______________ , utilizando a chave ______________ do remetente, e a criptografia pode ser utilizada para garantir a ______________, utilizando a chave _______________ do receptor.

Alternativas
Q737796 Segurança da Informação
Era relação à segurança em redes de computadores, é correto afirmar que o algoritmo de criptografia
Alternativas
Q737778 Segurança da Informação

Assinale a opção que completa a afirmativa abaixo em relação ao Linux.

O firewall pode ser configurado no Linux utilizando o

Alternativas
Q566376 Segurança da Informação
Analise as assertivas: I- Manter uma rede ou serviço sempre disponível é fundamental e parte de qualquer política de segurança. Como forma de garantir essa disponibilidade, têm-se o balanceamento de carga dos servidores. II- Balancear a carga entre servidores é a maneira mais eficaz e inteligente de gerar disponibilidade. III- Em estruturas de balanceamento de carga e alta disponibilidade a figura da DMZ deixa de existir. Está(ão) correta(s)
Alternativas
Q566350 Segurança da Informação
Qual das opções abaixo corresponde à seguinte definição: “É uma rede intermediária entre a rede externa e a rede interna".
Alternativas
Q130715 Segurança da Informação
Durante o processo de análise de risco é necessário fazer uma avaliação dos tipos de riscos e dos riscos possíveis. Associe os tipos de riscos com os riscos possíveis.

Tipos de riscos:
A. Tecnologia
B. Pessoal
C. Ferramentas
D. Estimativas

Riscos possíveis:
( ) A taxa de reparo de defeito foi subestimada.
( ) O treinamento necessário não está disponível.
( ) O banco de dados usado no sistema não suporta a quantidade de transações que o sistema demanda.
( ) Não será possível integração de CASE.
Alternativas
Respostas
196: A
197: D
198: D
199: D
200: B
201: C
202: B
203: A
204: D
205: E
206: B
207: D
208: B
209: A
210: D