Questões Militares

Foram encontradas 13 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2261969 Segurança da Informação
A respeito do protocolo EAP (Extensible Authentication Protocol), assinale a alternativa que explica o que significa ele ser “extensível”.
Alternativas
Q2242862 Segurança da Informação
Segundo Stallings (2008), com relação aos serviços proporcionados pelos protocolos de segurança Autenticação do Cabeçalho (AH) e Encapsulamento de Segurança do Payload (ESP) do IPSec, podemos afirmar que apenas o: 
Alternativas
Q2242814 Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Alternativas
Q1991381 Segurança da Informação
Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada. Qual técnica deve de ser utilizada?
Alternativas
Q1776394 Segurança da Informação

A análise do registro de eventos – conhecidos como logs – em equipamentos e sistemas computacionais é útil para a identificação de ataques.


É correto afirmar que a desativação das facilidades de registro, alterações dos tipos de mensagens que são gravadas, arquivos sendo editados, falhas no registro de eventos ou sobreposição do próprio arquivo estão incluídos na

Alternativas
Respostas
1: D
2: E
3: C
4: A
5: C