Questões de Concurso
Filtrar
51 Questões de concurso encontradas
Página 2 de 11
Questões por página:
Questões por página:
Concurso:
Prefeitura de Birigui - SP
Disciplina:
Segurança da Informação
Durante a configuração de uma rede Wi-Fi corporativa, o administrador define uma senha forte e escolhe o protocolo WPA3 para autenticação. A empresa deseja garantir que a comunicação entre dispositivos e o ponto de acesso ocorra de forma criptografada e com proteção contra ataques de força bruta. Assinale a alternativa que indica a principal característica técnica do protocolo WPA3 em relação às versões anteriores.
Concurso:
PF
Disciplina:
Segurança da Informação
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.
Concurso:
PF
Disciplina:
Segurança da Informação
Questão Anulada
Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.
O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.
Concurso:
BANESE
Disciplina:
Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Esse componente é o
Concurso:
BANESE
Disciplina:
Segurança da Informação
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?