Questões Militares de Segurança da Informação

Foram encontradas 287 questões

Q1819741 Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Alternativas
Q1819739 Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Alternativas
Q1819738 Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Alternativas
Q1819737 Segurança da Informação
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques virtuais.
Uma ferramenta de Pentest que captura as informações das teclas pressionadas pelo usuário e as envia de volta ao Pentester é nomeada corretamente como
Alternativas
Q1819736 Segurança da Informação
No mundo atual, constantemente conectado, são muitas as ameaças à segurança dos dados pessoais dos usuários da tecnologia da informação.
Um programa deixado em execução no sistema comprometido, com o intuito de facilitar a entrada posterior no sistema sem a necessidade de explorar a vulnerabilidade repetidamente, é identificado corretamente como um
Alternativas
Respostas
21: B
22: C
23: D
24: D
25: C