Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 248 questões

Q2571465 Segurança da Informação
O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é 
Alternativas
Q2571447 Segurança da Informação
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Q2570595 Segurança da Informação
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Alternativas
Q2568119 Segurança da Informação

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas. 


Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Alternativas
Respostas
1: E
2: C
3: C
4: D
5: B