Questões Militares Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 17 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas
Q702873 Segurança da Informação
O conjunto de caracteres utilizado no processo de identificação do usuário, assegurando que o usuário é realmente determinado indivíduo, e que possui o direito de acessar o recurso computacional em questão, é denominado
Alternativas
Q669022 Segurança da Informação
Os sistemas por chave secreta são eficientes, porém a grande desvantagem é que o emissor e o receptor devem possuir a chave secreta compartilhada. O que é usado para contornar esse problema?
Alternativas
Q520328 Segurança da Informação


Em relação classificação de intrusos em um sistema, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


Tipo

1. Clandestino

2. Irregular

3. Infrator

4. Mascarado

5. Invasor


Característica

(  ) Um indivíduo não autorizado que penetra nos controles de acesso de um sistema para explorar a conta de um usuário legítimo.

(  ) Um usuário legítimo que acessa dados, programas ou recursos para os quais não está autorizado.

(  ) Um indivíduo que se apodera do controle de supervisor do sistema e utiliza esse controle para escapar de auditorias e controles de acesso.

Alternativas
Q520156 Segurança da Informação
Segundo a Cartilha de Segurança para Internet(2012), o que deve ser usado na elaboração de senhas?
Alternativas
Respostas
11: A
12: C
13: D
14: D
15: D