Questões Militares Sobre segurança da informação
Foram encontradas 298 questões
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em
Dado o alfabeto português de 26 letras e uma rotação ROT-13, marque a opção que apresenta a mensagem “Este texto foi criptografado” no alfabeto cifrado.
O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.
Com base no algoritmo RSA, qual das opções abaixo está correta?
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup. II. A forma mais simples de backup completo é fazer um backup incremental periodicamente. III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada. IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
A respeito de e, d e n, é correto afirmar que