Questões Militares Sobre segurança da informação

Foram encontradas 289 questões

Q831051 Segurança da Informação

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo


Imagem associada para resolução da questão


O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Q831025 Segurança da Informação
Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.
Alternativas
Q827737 Segurança da Informação

Em relação aos conceitos sobre segurança da informação, procedimentos de segurança e procedimentos de backup, numere a 2ª coluna em conformidade com os conceitos da 1ª coluna.

1) Tipos de Backup

2) Segurança da Informação

3) Mecanismos de Segurança


( ) Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade.

( ) Encriptação, certificado digital, assinatura digital.

( ) Completos, incrementais e diferenciais.

A sequência correta, de cima para baixo, é:

Alternativas
Q821550 Segurança da Informação

Os métodos de assinatura digital podem ser utilizados para autenticação de uma mensagem ou para manter o sigilo da mensagem. Quando se deseja apenas fazer a autenticação de uma mensagem, geralmente são utilizados Hashs Criptográficos.

Sobre os Hashs Criptográficos, é correto afirmar que

Alternativas
Q821549 Segurança da Informação
Acerca dos métodos de assinatura digital de chave pública assimétrica, é correto afirmar que
Alternativas
Q821547 Segurança da Informação

A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.

Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


Acerca deste padrão, avalie as afirmativas a seguir:

I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).

II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.

III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.

Está correto apenas o que se afirma em

Alternativas
Q821538 Segurança da Informação

Um sistema Web desenvolvido em PHP para fazer autenticação de usuários utiliza a seguinte QUERY SQL: SELECT * FROM usuarios WHERE nome = ‘$nome’ AND senha = ‘$senha’;

Um hacker, aproveitando de uma vulnerabilidade nesse código, consegue acesso com nível de usuário, sem saber a senha do mesmo, manipulando os dados de entrada para que esta QUERY seja executada da seguinte forma:

SELECT * FROM usuarios WHERE nome = ‘joao’ AND senha = ‘qualquer’ OR ‘x’ = ‘x’;

Este tipo de ataque é conhecido como

Alternativas
Q814640 Segurança da Informação
Sobre o Bacula, marque V, se a afirmativa for verdadeira, ou F, se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta. ( ) É uma solução de backup cliente/servidor corporativa que gerencia backup, recuperação e verificação de arquivos em uma rede. ( ) Faz backup somente de sistemas UNIX. ( ) Permite iniciar o console a partir do diretório de instalação digitando ./baconsole. ( ) Pode executar scripts ou comandos antes e depois das tarefas de backup
Alternativas
Q806739 Segurança da Informação
Os dados contidos em um computador são extremamente importantes para o usuário e, portanto, devem ser mantidos seguros. Uma das formas de fazer isso é através da realização de backups periódicos. Com relação ao que foi exposto, assinale a alternativa correta.
Alternativas
Q781769 Segurança da Informação
O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:
Alternativas
Ano: 2017 Banca: IDECAN Órgão: CBM-DF Provas: IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Serviço Social | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Civil | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Enfermagem | IDECAN - 2017 - CBM-DF - 2º Tenente - Nutrição | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Psiquiatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Medicina do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Pediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Elétrica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Mecânica | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Radiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Biblioteconomia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Arquivologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Museologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Endodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Odontopediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Periodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Fisioterapia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Farmácia-Bioquímica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Clínica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Organizacional e do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Anestesiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cardiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cirurgia Vascular | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ginecologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ortopedia e Traumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Proctologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Otorrinolaringologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Reumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Urologia |
Q780401 Segurança da Informação
Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO:
Alternativas
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas
Q774182 Segurança da Informação
Uma forma simples e rápida de um invasor ter acesso a dados detalhados sobre o registro do domínio de uma organização na Internet é:
Alternativas
Q749004 Segurança da Informação
A distribuição de chave privada ainda é considerada um problema crítico na manutenção do sigilo da chave secreta. No entanto, a distribuição de chaves públicas também requer cuidados. Sendo assim, considere a seguinte situação:
1 - Alice e Bob trocam as suas chaves públicas;
2 - nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;
3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;
4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.
Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.
Alternativas
Q749002 Segurança da Informação
Assinale a opção que NÃO apresenta característica da Segurança da Informação.
Alternativas
Q748987 Segurança da Informação
Nenhum sistema pode ser considerado 100% seguro, assim sendo, há preocupação cada vez mais constante das empresas quanto à segurança da informação. Sobre esse tema, assinale a opção correta.
Alternativas
Q748963 Segurança da Informação
Um militar está confeccionando um documento que estabelece uma política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Alternativas
Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Respostas
141: E
142: A
143: D
144: D
145: D
146: A
147: B
148: D
149: A
150: A
151: D
152: D
153: A
154: D
155: B
156: C
157: D
158: C
159: B
160: A