Questões Militares Comentadas por alunos sobre controles de segurança em segurança da informação
Foram encontradas 17 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2016
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2016 - CAP - Cabo - Técnico em Processamento de Dados |
Q739380
Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados
em redes de computadores, por meio do uso de
programas específicos?
Ano: 2012
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2012 - CAP - Cabo - Técnico em Processamento de Dados (Reaplicação) |
Q702873
Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação
do usuário, assegurando que o usuário é realmente determinado
indivíduo, e que possui o direito de acessar o
recurso computacional em questão, é denominado
Ano: 2010
Banca:
Aeronáutica
Órgão:
EEAR
Prova:
Aeronáutica - 2010 - EEAR - Sargento da Aeronáutica - Sistemas de Informação |
Q669022
Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a
grande desvantagem é que o emissor e o receptor devem possuir
a chave secreta compartilhada. O que é usado para contornar
esse problema?
Q520328
Segurança da Informação
Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Tipo
1. Clandestino
2. Irregular
3. Infrator
4. Mascarado
5. Invasor
Característica
( ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.
( ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.
( ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.
Ano: 2013
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2013 - CAP - Cabo - Técnico em Processamento de Dados |
Q520156
Segurança da Informação
Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?