Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q947294 Segurança da Informação

Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.

I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.

II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.

III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.

Alternativas
Q947293 Segurança da Informação

Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.

Fase

1. Reconhecimento

2. Direcionamento

3. Comprometimento

4. Administração

5. Movimento lateral 

Característica

( ) Busca de outros hosts vulneráveis na rede.

( ) Os invasores enumeram compartilhamentos de rede.

( ) Identificação de dados do host atacado.

Alternativas
Q947292 Segurança da Informação

Ordene os termos conforme a sequência em que os passos são tomados durante tentativas de invasão a sistemas computacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Varredura

( ) Enumeração

( ) Obtenção de acesso

( ) Elevação de privilégio

( ) Limpeza de rastros

Alternativas
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas
Q911687 Segurança da Informação
Segundo Stallings (2008), criptografia de chave pública é caracterizada por:
Alternativas
Respostas
121: A
122: C
123: D
124: A
125: E