Questões Militares de Segurança da Informação - Controles de segurança
Foram encontradas 19 questões
Ano: 2020
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2020 - Quadro Técnico - Quadro Técnico - Primeiro Tenente - Informática |
Q2242814
Segurança da Informação
Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas?
Ano: 2021
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2021 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1819738
Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões
aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
Ano: 2020
Banca:
Marinha
Órgão:
Comando do 2º Distrito Naval
Prova:
Marinha - 2020 - Comando do 2º Distrito Naval - Informática |
Q1759900
Segurança da Informação
Segundo Eleutério e Machado (2011), nos exames
forenses, em dispositivos de armazenamento
computacional, qual técnica consiste basicamente em
ocultar uma mensagem dentro de outra?
Ano: 2020
Banca:
Aeronáutica
Órgão:
EEAR
Prova:
Aeronáutica - 2020 - EEAR - Sargento da Aeronáutica - Informática |
Q1615953
Segurança da Informação
Assinale a alternativa que apresenta uma das funções do
syslog.
Ano: 2020
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2020 - CIAAR - Engenharia de Computação |
Q1614002
Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter
dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em