Questões Militares Comentadas sobre segurança da informação

Foram encontradas 275 questões

Q748963 Segurança da Informação
Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Alternativas
Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q739376 Segurança da Informação
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Alternativas
Q739372 Segurança da Informação
A criptografia NÃO pode ser utilizada para
Alternativas
Q739363 Segurança da Informação
Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um
Alternativas
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas
Q737796 Segurança da Informação
Era relação à segurança em redes de computadores, é correto afirmar que o algoritmo de criptografia
Alternativas
Q737778 Segurança da Informação

Assinale a opção que completa a afirmativa abaixo em relação ao Linux.

O firewall pode ser configurado no Linux utilizando o

Alternativas
Q709767 Segurança da Informação
Com relação à segurança da informação, assinale a opção INCORRETA.
Alternativas
Q709732 Segurança da Informação
A criptografia permite transformar uma mensagem, conhecida como texto simples, por meio de uma função que é parametrizada por uma chave . A salda do processo é conhecida como texto cifrado. A ciência de ocultar uma mensagem dentro de outra, cuja denominação tem origem grega e significa "escrita cifrada", chama-se:
Alternativas
Q707949 Segurança da Informação
Um método para a identificação de riscos é a criação de uma checklist de itens de risco. Essa checklist pode ser usada para identificação de risco e concentra-se em algum subconjunto de riscos conhecidos e previsíveis em algumas subcategorias genéricas. Uma dessas categorias é o ambiente de desenvolvimento, cujos riscos estão associados com
Alternativas
Q707948 Segurança da Informação
Muitas das atividades de análise de risco têm como única meta ajudar a equipe de projeto a desenvolver uma estratégia para lidar com o risco. Uma estratégia efetiva deve considerar três pontos. Todas as alternativas apresentam esses pontos, exceto:
Alternativas
Q702896 Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.
Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q695216 Segurança da Informação
A Norma ISO/IEC 27001 adota o ciclo PDCA (Plan-Do-Check-Act - Planejar, Executar, Verificar e Agir) e originariamente foi preparada para prover um modelo para monitorar, rever, operar, implantar, estabelecer e melhorar um ISMS (Information Security Management System) ou Sistema de Gestão da Segurança da Informação. A norma é dividida em cinco grandes seções, levando-se em conta termos operacionais. Uma dessas seções é o sistema de gestão da segurança da informação, que está subdividida em algumas subáreas. Uma dessas subáreas é a monitoração e revisão do ISMS, que possui várias seções. Qual é uma das ações dessa subárea?
Alternativas
Respostas
161: C
162: B
163: A
164: C
165: E
166: C
167: C
168: B
169: D
170: D
171: D
172: B
173: C
174: E
175: C
176: C
177: E
178: B
179: C
180: A