Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q1002604 Segurança da Informação
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Alternativas
Q1002599 Segurança da Informação

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.


Diante do exposto, assinale a opção correta.

Alternativas
Q997399 Segurança da Informação

Com relação à segurança em redes de computadores, assinale V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.


( ) A criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade.

( ) Os algoritmos criptográficos podem ser divididos como de chave simétrica e de chave pública.

( ) Os algoritmos de chave simétrica utilizam chaves diferentes para codificação e decodificação.

( ) O algoritmo RSA é um tipo de algoritmo de chave pública.

Alternativas
Q997397 Segurança da Informação

Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.

I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.

II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.

III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.

Alternativas
Q997049 Segurança da Informação

A biometria utiliza características físicas do indivíduo para identificação dos usuários no procedimento de acesso aos sistemas de informação.

Associe corretamente o recurso à sua característica.


ATRIBUTOS

(1) Impressão digital

(2) Reconhecimento facial

(3) Identificação pela iris

(4) Geometria da mão

(5) Identificação pela retina

(6) Reconhecimento de voz


CARACTERÍSTICAS

( ) Fotografia do olho realizada sob uma iluminação infravermelha.

( ) Envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa.

( ) Captação das linhas de impressão digital por meio de um leitor biométrico que realiza a validação das informações existentes no banco de dados institucional.

( ) Analisa a sonoridade, a gravidade e os sinais agudos de uma voz, porém mudanças de estrutura oral podem promover falhas de identificação.

( ) Realiza a leitura dos traços do rosto de um indivíduo.

( ) Informações coletadas por meio de um foco de luz.


A sequência correta é

Alternativas
Respostas
91: A
92: D
93: A
94: D
95: C