Questões Militares de Segurança da Informação
Foram encontradas 289 questões
Q1982774
Segurança da Informação
Uma categoria de ameaças à segurança na nuvem é
referida, de modo geral, como “questões de tecnologia
compartilhada” pela Cloud Security Alliance. Assinale a
alternativa que descreve esse tipo de ameaça.
Ano: 2021
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2021 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1819742
Segurança da Informação
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da
Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações
para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir
às empresas alcançarem suas metas socioeconômicas.
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Ano: 2021
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2021 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1819741
Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com
o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Ano: 2021
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2021 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1819739
Segurança da Informação
A organização empresarial deve trabalhar bem o sistema de gestão de segurança da informação.
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
É correto afirmar que analisar criticamente as análises de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados levam em consideração mudanças relativas à/a
Ano: 2021
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2021 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q1819738
Segurança da Informação
O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões
aos usuários com base em sua função na empresa.
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em
A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em