Filtrar
45 Questões de concurso encontradas
Página 1 de 9
Questões por página:
Questões por página:
Concurso:
PF
Disciplina:
Segurança da Informação
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.
Concurso:
PF
Disciplina:
Segurança da Informação
Questão Anulada
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.
Concurso:
BANESE
Disciplina:
Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Esse componente é o
Concurso:
BANESE
Disciplina:
Segurança da Informação
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Disciplina:
Segurança da Informação
Um sistema de controle de acesso utiliza um token físico, senha pessoal e uma verificação de biometria para autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da segurança digital?
Essa abordagem é baseada em quais princípios da segurança digital?