Questões de Concurso Militar CIAAR 2020 para Engenharia de Computação

Foram encontradas 12 questões

Q1614000 Segurança da Informação
Preencha corretamente as lacunas.
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Alternativas
Q1614001 Segurança da Informação
Os firewalls, além de controlar os acessos, possuem recursos para registro detalhado dos usuários e do tráfego que passa por ele. Nesse sentido, um firewall pode ser muito complexo ou simples.
É correto afirmar que a ação de um firewall é simples quando
Alternativas
Q1614002 Segurança da Informação
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados.
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
Alternativas
Q1614003 Segurança da Informação
A imagem a seguir é um exemplo simples na qual um cracker faz um ataque DDoS em três etapas.
Imagem associada para resolução da questão
Os zumbis são personagens que atuam no processo que roda no agente responsável por receber e executar os comandos enviados pelo cliente. Geralmente ficam bem escondidos. Em um ataque DDoS com essas características, o que acontece na segunda etapa do ataque?
Alternativas
Q1614004 Segurança da Informação
O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.
Não é uma característica do IDS
Alternativas
Respostas
6: C
7: D
8: C
9: D
10: C