Questões Militares de Segurança da Informação - Controles de segurança

Foram encontradas 19 questões

Q520156 Segurança da Informação
Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?
Alternativas
Ano: 2012 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2012 - CIAAR - Primeiro Tenente |
Q296490 Segurança da Informação
Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas
Alternativas
Q831031 Segurança da Informação
Stallings (2008) apresenta o conceito de técnica de distribuição de chaves, que consiste nos meios de entrega de uma chave a duas partes que querem trocar dados, sem permitir que outros a vejam. Sendo assim, sabendo que para duas partes, A e B, a distribuição de chaves pode ser feita de várias maneiras, é correto afirmar que
Alternativas
Q521810 Segurança da Informação
Um dos serviços estabelecidos pelo esquema de segurança PGP (Pretty Good Privacy) é
Alternativas
Respostas
13: D
14: B
15: A
16: X