Questões de Concurso
Filtrar
465.390 Questões de concurso encontradas
Página 2057 de 93.078
Questões por página:
Julgue o item subsecutivo, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.
Os ataques DDoS por botnet sem spoofing não utilizam técnicas como o DNS footprinting, mas, sim, a força bruta de múltiplos dispositivos comprometidos que enviam tráfego malicioso com seus endereços reais.
Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.
No processo de identificação do usuário no sistema, a autorização é um mecanismo de controle de acesso colocado em prática pelo uso de validações, como credenciais secretas, tokens exclusivos de identificação pessoal ou características biométricas únicas.
Julgue o próximo item, no que se refere a controles de acesso, gerenciamento de identidades e serviços de autenticação no âmbito da segurança da informação.
O controle de acesso baseado em papéis, implantado no modelo restrito, permite que usuários tenham papéis potencialmente conflitantes em seu perfil, mas impede a ativação simultânea desses papéis durante a mesma sessão de autenticação.
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
A autoridade certificadora do tempo (ACT) da ICP-Brasil administra os mecanismos de sincronização e adaptação temporal dos carimbos criptográficos em transações nacionais que perpassam diferentes fusos horários.
Julgue o item que se segue, acerca de princípios e tecnologias de criptografia aplicados à segurança da informação.
Esquemas de assinatura digital fundamentados em criptografia de chave pública não garantem, por si mesmos, a confidencialidade da informação.