Questões de Concurso
Comentadas sobre autenticação em segurança da informação
Foram encontradas 306 questões
1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.
Estão corretas, apenas,
Os métodos para implementação de um controle de acesso efetivo envolvem
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?
Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?
O protocolo adequado para essa autenticação é
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja
corretamente associada à sua identidade, o tribunal deve utilizar
um
A respeito de JWT (JSON web tokens), julgue o próximo item.
JWT são usados para autenticar usuários antes que eles
forneçam credenciais válidas, já que a aplicação que utiliza
JWT necessita do UserID.
No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
OAuth é um protocolo de autorização utilizado na
API RESTful que permite que aplicativos obtenham acesso
limitado a recursos, por meio da inserção do nome e da
senha do usuário no cabeçalho da solicitação a ser enviada.