Questões Militares Sobre segurança da informação

Foram encontradas 293 questões

Q520132 Segurança da Informação
Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Alternativas
Ano: 2013 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2013 - CIAAR - Primeiro Tenente |
Q363299 Segurança da Informação
A criptografia simétrica é caracterizada por utilizar o mesmo par de chaves no processo de codificação e decodificação. Acerca dos algoritmos simétricos, assinale a alternativa incorreta.
Alternativas
Q314454 Segurança da Informação
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
Alternativas
Q702896 Segurança da Informação
Considere que K+A e K¯A são as chaves públicas e privadas do usuário A, respectivamente, que K+B e K¯B são as chaves públicas e privadas do usuário B, respectivamente, e que "m" é uma mensagem em texto que A deseja enviar para B com confidencialidade. Com base nesses dados, assinale a opção correta.
Alternativas
Q702878 Segurança da Informação
Assinale a opção que descreve corretamente a técnica denominada SPAM, utilizada pelos ataques cibernéticos.
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q702866 Segurança da Informação

Assinale a opção que apresenta a sequência que completa corretamente as lacunas da sentença abaixo.

Em segurança de redes de computadores, a _______________ protege a informação contra alteração não autorizada. A _________ garante que um recurso esteja disponível sempre que necessário. E a _____________ protege uma informação contra acesso não autorizado.

Alternativas
Q550478 Segurança da Informação
A realização de cópias de segurança dos dados armazenados no computador é um procedimento de rotina em diversas empresas. O Windows possui um utilitário de backup que realiza essa tarefa. Assinale a alternativa que preenche corretamente as lacunas do texto abaixo referente ao backup:  

      Um backup do tipo ____________ realiza cópias somente os arquivos criados ou alterados desde o último backup e registra os arquivos como arquivos copiados. Um backup do tipo ____________realiza cópias de todos os arquivos selecionados sem interferir nas outras rotinas normais de backup e não registra os arquivos que foram copiados.  

A alternativa que apresenta a sequência correta é:  
Alternativas
Q521810 Segurança da Informação
Um dos serviços estabelecidos pelo esquema de segurança PGP (Pretty Good Privacy) é
Alternativas
Q521809 Segurança da Informação
O princípio de criptografia usando cifra de bloco simétrico está presente no algoritmo de criptografia
Alternativas
Q521808 Segurança da Informação
A criptoanálise é a técnica de
Alternativas
Q324383 Segurança da Informação
É uma solução de backup cliente - servidor corporativa que gerencia backup , recuperação e verificação de arquivos em uma rede. É executado em uma variedade de sistemas Unix e Linux.

A definição acima refere - se ao
Alternativas
Q322041 Segurança da Informação
O algoritmo do sistema de criptografia no qual a chave de criptografia e a chave de descriptografia são diferentes, e a chave de descriptografia não pode ser derivada da chave de criptografia, é denominado de algoritmo de chave
Alternativas
Ano: 2012 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2012 - CIAAR - Primeiro Tenente |
Q296490 Segurança da Informação
Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas
Alternativas
Q290366 Segurança da Informação
Sobre o algoritmo RSA, existem quatro abordagens possíveis, segundo Stallings. Relacione a coluna da direita com a da esquerda e, em seguida, assinale a alternativa correta.
Imagem 008.jpg
Alternativas
Q290364 Segurança da Informação
A cifra de criptografia de múltiplas letras mais conhecida, que trata os diagramas no texto claro como unidades isoladas e traduz essas unidades e diagramas de texto cifrado, é a cifra de
Alternativas
Q338670 Segurança da Informação
Que algoritmo de criptografia abaixo usa chave pública na criptografia de dados?
Alternativas
Q338656 Segurança da Informação
Que protocolo fornece criptografia dos dados e autenticação entre um cliente e um servidor WEB?
Alternativas
Respostas
241: D
242: C
243: E
244: E
245: C
246: C
247: E
248: B
249: C
250: B
251: X
252: E
253: D
254: D
255: D
256: B
257: B
258: C
259: C
260: B