Questões Militares de Segurança da Informação

Foram encontradas 298 questões

Q566350 Segurança da Informação
Qual das opções abaixo corresponde à seguinte definição: “É uma rede intermediária entre a rede externa e a rede interna".
Alternativas
Q550478 Segurança da Informação
A realização de cópias de segurança dos dados armazenados no computador é um procedimento de rotina em diversas empresas. O Windows possui um utilitário de backup que realiza essa tarefa. Assinale a alternativa que preenche corretamente as lacunas do texto abaixo referente ao backup:  

      Um backup do tipo ____________ realiza cópias somente os arquivos criados ou alterados desde o último backup e registra os arquivos como arquivos copiados. Um backup do tipo ____________realiza cópias de todos os arquivos selecionados sem interferir nas outras rotinas normais de backup e não registra os arquivos que foram copiados.  

A alternativa que apresenta a sequência correta é:  
Alternativas
Q529886 Segurança da Informação
A criptografia simétrica caracteriza-se por utilizar a mesma chave para codificação e decodificação. Assinale a alternativa que apresenta os algoritmos criptográficos simétricos.
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q529870 Segurança da Informação
Sobre criptografia, é correto afirmar que
Alternativas
Respostas
241: A
242: B
243: B
244: D
245: D