Questões Militares Comentadas sobre segurança da informação

Foram encontradas 275 questões

Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773972 Segurança da Informação
No contexto de segurança da informação, cada ator que faz uso de recursos computacionais tem suas obrigações e direitos definidos, de acordo com sua organização. Assinale a alternativa que apresenta o termo relativo a essa definição.
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773968 Segurança da Informação
Considerando o contexto de segurança da informação, existe um termo que faz referência a e-mails não solicitados, e que comumente são enviados a muitos destinatários. Assinale a alternativa que contém esse termo
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773966 Segurança da Informação
Qual o nome da técnica pela qual um processo confirma que seu parceiro na comunicação é quem afirma ser e não um impostor?
Alternativas
Q1759922 Segurança da Informação
Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:
Alternativas
Q1759921 Segurança da Informação
Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.
Alternativas
Q1759916 Segurança da Informação
Em relação à Segurança da Informação, é correto afirmar que Harvesting é:
Alternativas
Q1759913 Segurança da Informação
Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.
Alternativas
Q1759887 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q1668411 Segurança da Informação
A identificação, a valoração e a avaliação do impacto dos ativos estão no projeto de revisão ABNT NBR ISO/ IEC 27005. Nesse informativo é dito que, para estabelecer o valor de seus ativos, uma organização precisa identificá-los num nível de detalhamento adequado.
Dos ativos a seguir, qual é do tipo primário?
Alternativas
Q1668397 Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.
Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.
O motivo de algumas pessoas confundirem esses dois termos é porque eles
Alternativas
Q1615953 Segurança da Informação
Assinale a alternativa que apresenta uma das funções do syslog.
Alternativas
Q1615951 Segurança da Informação
Com o avanço da necessidade do aumento dos níveis de segurança, é necessária a garantia de que o agente comprove sua identidade através dos meios de autenticação.
Relacione as colunas quanto aos grupos básicos de autenticação e seus mecanismos. Em seguida, assinale a alternativa com a sequência correta.
1 – aquilo que o usuário é 2 – aquilo que o usuário tem 3 – aquilo que o usuário sabe
( ) senha ( ) impressões digitais ( ) token ( ) íris ( ) cartão de acesso
Alternativas
Q1615932 Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna da assertiva a seguir:
O termo phishing é um tipo de golpe que visa a obtenção de dados pessoais e financeiros de usuários, por meio da __________.
Alternativas
Q1615928 Segurança da Informação
Assinale a alternativa que apresenta item que não se deve usar para a elaboração de senhas.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1615917 Segurança da Informação
Um administrador de rede encontrou um dicionário de dados em uma estação de trabalho. Qual ataque cibernético pode utilizar de tal ferramenta para realizar adivinhações de credenciais de acesso, por meio de tentativa e erro?
Alternativas
Q1615914 Segurança da Informação
Como se chama o recurso muito utilizado na internet e em formulários, em que uma pessoa é forçada a resolver tarefas de reconhecimento a fim de evitar o roubo de informações e operações indevidas?
Alternativas
Q1615902 Segurança da Informação
Assinale a alternativa que descreve o termo malvertising.
Alternativas
Q1615901 Segurança da Informação
Considerando o contexto de Tecnologia da Informação, assinale a alternativa que contém o termo que completa corretamente a lacuna.
Uma mensagem com conteúdo inverídico ou preocupante, que tenha sido enviada supostamente por autores ou instituições de confiança, pode ser denominada boato ou _________.
Alternativas
Q1614006 Segurança da Informação
Nos acordos para transferência de informações da norma ISO-27002, para segurança de informações do negócio entre a organização e as partes externas, convém que se incorporem condições para proteger as informações e as mídias em trânsito.
Nesse sentido, é correto afirmar que uma dessas condições é
Alternativas
Respostas
41: A
42: A
43: B
44: D
45: D
46: A
47: B
48: C
49: B
50: C
51: C
52: C
53: C
54: A
55: A
56: C
57: B
58: D
59: B
60: D