Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q1759900 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q1759887 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q1668411 Segurança da Informação
A identificação, a valoração e a avaliação do impacto dos ativos estão no projeto de revisão ABNT NBR ISO/ IEC 27005. Nesse informativo é dito que, para estabelecer o valor de seus ativos, uma organização precisa identificá-los num nível de detalhamento adequado.
Dos ativos a seguir, qual é do tipo primário?
Alternativas
Q1668397 Segurança da Informação
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um sistema computacional.
Um verme de computador é um programa malicioso que não é tecnicamente um vírus de computador.
O motivo de algumas pessoas confundirem esses dois termos é porque eles
Alternativas
Q1615953 Segurança da Informação
Assinale a alternativa que apresenta uma das funções do syslog.
Alternativas
Respostas
56: C
57: C
58: B
59: C
60: C