Questões Militares

Foram encontradas 67 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1759900 Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra?
Alternativas
Q1615953 Segurança da Informação
Assinale a alternativa que apresenta uma das funções do syslog.
Alternativas
Q1615919 Segurança da Informação
O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo.
Assinale a alternativa que nomeia o resultado desse método.
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1613999 Segurança da Informação
As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.
Qual a função do módulo registrador do Single Sign-on?
Alternativas
Respostas
11: C
12: C
13: A
14: C
15: D