Questões de Concurso Militar Quadro Técnico 2016 para Primeiro Tenente - Informática
Foram encontradas 4 questões
Ano: 2016
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2016 - Quadro Técnico - Primeiro Tenente - Informática |
Q748963
Segurança da Informação
Um militar está confeccionando um documento que estabelece
uma política interna de Tecnologia da Informação (TI) para
controle de acesso. Com base na ISO/IEC 27002, analise as
afirmativas abaixo, considerando o que deve ser abordado no
documento em confecção,
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado. II - É livre o uso de programas utilitários baixados da Internet. III - São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas. IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Ano: 2016
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2016 - Quadro Técnico - Primeiro Tenente - Informática |
Q748987
Segurança da Informação
Nenhum sistema pode ser considerado 100% seguro, assim
sendo, há preocupação cada vez mais constante das empresas
quanto à segurança da informação. Sobre esse tema, assinale
a opção correta.
Ano: 2016
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2016 - Quadro Técnico - Primeiro Tenente - Informática |
Q749002
Segurança da Informação
Assinale a opção que NÃO apresenta característica da
Segurança da Informação.
Ano: 2016
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2016 - Quadro Técnico - Primeiro Tenente - Informática |
Q749004
Segurança da Informação
A distribuição de chave privada ainda é considerada um
problema crítico na manutenção do sigilo da chave secreta.
No entanto, a distribuição de chaves públicas também requer
cuidados. Sendo assim, considere a seguinte situação:
1 - Alice e Bob trocam as suas chaves públicas;
2 - nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;
3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;
4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.
Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.
1 - Alice e Bob trocam as suas chaves públicas;
2 - nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;
3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;
4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.
Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.