Questões de Segurança da Informação - Autenticação para Concurso

Foram encontradas 275 questões

Q2584488 Segurança da Informação

Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?

Alternativas
Q2584482 Segurança da Informação

Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?

Alternativas
Q2571465 Segurança da Informação
O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é 
Alternativas
Q2571447 Segurança da Informação
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Respostas
16: B
17: C
18: E
19: C
20: C