Questões Militares de Segurança da Informação - Controles de segurança

Foram encontradas 19 questões

Q895267 Segurança da Informação
Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito
Alternativas
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q669022 Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
Alternativas
Q520328 Segurança da Informação


Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo

1. Clandestino

2. Irregular

3. Infrator

4. Mascarado

5. Invasor


Característica

(  ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.

(  ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.

(  ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.

Alternativas
Respostas
11: B
12: A
13: C
14: D
15: D