Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q802547 Segurança da Informação
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Alternativas
Q802546 Segurança da Informação

Observe a tabela abaixo .

Imagem associada para resolução da questão

Assinale a opção correta.

Alternativas
Q802545 Segurança da Informação

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Q802369 Segurança da Informação
A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizara, no máximo, a seguinte quantidade de chaves possíveis:
Alternativas
Q802352 Segurança da Informação
Dentre as contribuições para se derivar os objetivos e as metas de Tecnologia da Informação (TI) de uma organização, destaca-se a definição da estratégia de segurança da informação, Sobre a profundidade da política de segurança da informação, é correto afirmar que:
Alternativas
Respostas
166: E
167: D
168: E
169: E
170: E