Questões de Concurso Militar EsFCEx 2018 para Oficial - Informática
Foram encontradas 70 questões
Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Fase
1. Reconhecimento
2. Direcionamento
3. Comprometimento
4. Administração
5. Movimento lateral
Característica
( ) Busca de outros hosts vulneráveis na rede.
( ) Os invasores enumeram compartilhamentos de rede.
( ) Identificação de dados do host atacado.
Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.
I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.
II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.
III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.
Analise as afirmativas sobre o modelo de medição da eficácia de um Sistema de Gestão da Segurança da Informação (SGSI), colocando entre parênteses a letra “V’', quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O Cliente da medição é quem exige informação sobre a eficácia de um SGSI e seus controles.
( ) O Coletor da informação é quem detém a informação sobre um objeto de medição e atributos e é o responsável pela medição.
( ) O Comunicador de informação é quem analisa e comunica os resultados da medição.