Questões Militares Sobre segurança da informação

Foram encontradas 289 questões

Q895272 Segurança da Informação
Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:
Alternativas
Q895270 Segurança da Informação

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.


I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.


Está correto apenas o que se afirma em

Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Q894971 Segurança da Informação
As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e é recomendado que sejam utilizadas em conjunto. Mídias que não são mais necessárias, para serem descartadas de forma segura, segundo a ISO 27002, devem ser feitas por meio de procedimentos formais.
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
Alternativas
Q894957 Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Alternativas
Q891022 Segurança da Informação
Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação?
Alternativas
Q891020 Segurança da Informação

Assinale a alternativa que completa a lacuna abaixo.


“A autenticação, controle de acesso e criptografia são alguns dos subcomponentes da _______________.”

Alternativas
Q874247 Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Alternativas
Q874240 Segurança da Informação
Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Q874229 Segurança da Informação
Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?
Alternativas
Q874213 Segurança da Informação
Como são conhecidos os Scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?
Alternativas
Q865349 Segurança da Informação
Com relação à teoria de Sistemas de Informação e Segurança da Informação, considere um acesso indevido que se utiliza do disfarce de um endereço de email ou página da web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartões de crédito. Nestas condições, qual das alternativas abaixo indica esta tática usual de hacking
Alternativas
Q865329 Segurança da Informação

Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.

( ) As extensões de um servidor Web minimizam suas vulnerabilidades.

( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.

( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.

Alternativas
Q865327 Segurança da Informação

Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


NOME

1. Rootkit.

2. Exploit.

3. Flooder.

4. Backdoor.

5. Auto-rooter.


DESCRIÇÃO

( ) Código específicos para uma ou mais vulnerabilidades.

( ) Ferramenta usada para invadir máquinas.

( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.

( ) Atua usando alguma forma de ataque de negação de serviço.

Alternativas
Q865317 Segurança da Informação

Assinale a alternativa que completa corretamente as lacunas abaixo.


“Engenharia social é um conjunto de métodos e técnicas que têm como objetivo obter informações __________ por meio da exploração da ____________ , de técnicas investigativas e __________ , da enganação, etc.”

Alternativas
Q831066 Segurança da Informação

Segundo a Cartilha de Segurança para a Internet (2012), publicada no site cert.br, para permitir que se possam aplicar, na Internet, cuidados similares aos que costumam ser tomados no dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança, EXCETO:

Alternativas
Respostas
121: B
122: C
123: A
124: B
125: B
126: D
127: A
128: C
129: D
130: B
131: E
132: A
133: A
134: C
135: A
136: A
137: C
138: A
139: A
140: C